SlideShare una empresa de Scribd logo
1 de 9
SEGURIDAD EN E- COMMERCE
PROGRAMA DE ACTUALIZACIÓN DE
CONOCIMIENTOS (PAC)
COMERCIO ELECTRÓNICO
ROBERTO ALEJANDRO SÁNCHEZ BUENAÑO
ESCUELA POLITÉCNICA DEL EJÉRCITO
FACULTAD DE INGENIERÍA DE SISTEMAS
E INFÓRMATICA
 Infraestructura PKI
SEGURIDAD EN E - BUSINESS
Políticas de Seguridad
- Capacitación al Usuario
- Control de Accesos
- Plan de Contingencia
- Respaldo de la información
PKI
- Certificado Dígital
- Firma Dígital
- Encriptación
SEGURIDAD EN E - BUSINESS
TIC Aplicables
- Firewall
- Túnel VPN
- 802.1x
PROTOCOLOS SEGURIDAD
- SSL
- HTTPS
FIRMAS DIGITALES
- Es el resultado de procesar un mensaje electrónico, a través de un
algoritmo asimétrico, utilizando la llave privada del emisor.
El emisor envía el correo firmado digitalmente
Usando la clave pública
comprueba la firma
CERTIFICADOS DIGITALES
- Documentos electrónicos que contienen la identificación y la llave
pública de un usuario, el cual esta firmado por una entidad
certificadora.
Clave privada de la autoridad
de Certificación
Firma dígital de la Autoridad
de Certificación
Clave pública de la autoridad
de Certificación
- Identidad del propietario
- Identidad de la AC
- Período de validez
- Número de serie
- Clave pública propietario
- Firma del certificado AC
CRIPTOGRAFÍA
- Un mensaje con criptografía debe ser privado, sólo el que envió
/ recibió puede ver su contenido.
- La persona que lo recibió puede verificar que el remitente es
auténtico y tiene la capacidad de detectar si el mensaje ha sido
modificado.
- Autentificar la identidad de usuarios.
- Proteger el sigilo de comunicaciones personales y transacciones
- Proteger la integridad de transferencias electrónicas de fondos.
- Los métodos criptográficos pueden ser divididos en dos
grandes grupos, de acuerdo al tipo de llave utilizada:
- Llave única.
- Llave pública y llave privada.
- Híbrida.
Tipos CRIPTOGRAFÍA
LLAVE ÚNICA
- Utiliza una clave para cifrar y descifrar el mensaje.
- Emisor y Receptor deben conocer esta clave.
- Fácil intercepta clave enviada previamente sin cifrar.
LLAVE PÚBLICA Y PRIVADA
- Se basa en el uso de dos claves:
- Pública: Se difunde sin problemas.
- Privada: Sólo para quien envia / recibe el mensaje.
HÍBRIDA
- Unión de las ventajas de los dos anteriores.
- Evita inseguridad de la llave única.
- Evita lentitud de la llave pública y privada.
1. Generar clave pública y otra
privada (en receptor).
2. Cifrar archivo forma síncrona.
3. Receptor envía clave pública.
4. Ciframos clave usada para
encriptar archivo con la clave pública
del receptor.
5. Enviamos archivo cifrado (sinc) y la
clave del archivo (asinc).
CONCLUSIONES
- La criptografía ayuda a que se estimule el uso de
documentos digitales en los que se pueda verificar la
autenticidad de los emisores.
- La criptografía garantiza en un alto porcentaje que el
contenido de los mensajes viaja por la red no sea descifrado
por entidades intermedias.
- Los certificados digitales ayudan al usuario que navega por
internet a evitar el ingreso a sitios no autentificados. Dando
la confianza de poder realizar transacciones en línea.
- Los certificados digitales exigen normas de seguridad para
poder certificar a una página web, haciendo que la
seguridad de navegar sea un estándar cada vez más alto.
RECOMENDACIONES
- Las contraseñas para las seguridades analizadas deben estar
almacenadas correctamente para evitar que caigan en
manos ajenas.
- Navegar en páginas que contengan certificados digitales
verificados por autoridades certificadoras, así evitamos caer
en manos de sitios fraudulentos.

Más contenido relacionado

La actualidad más candente

Webinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para PentestingWebinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para PentestingAlonso Caballero
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoDavid Thomas
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internetadelacasillas
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Mauricio Velazco
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivosEudy Zerpa
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Juan Pablo
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes sslNANO-06
 
Resumen capitulo 6.3
Resumen capitulo 6.3Resumen capitulo 6.3
Resumen capitulo 6.3Isabel Yepes
 

La actualidad más candente (20)

Webinar Gratuito "Nikto"
Webinar Gratuito "Nikto"Webinar Gratuito "Nikto"
Webinar Gratuito "Nikto"
 
Webinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para PentestingWebinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para Pentesting
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking etico
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
ADVANCED SECURITY SYSTEMS - YOUR SAFE SOLUTION!
ADVANCED SECURITY SYSTEMS - YOUR SAFE SOLUTION!ADVANCED SECURITY SYSTEMS - YOUR SAFE SOLUTION!
ADVANCED SECURITY SYSTEMS - YOUR SAFE SOLUTION!
 
Cryptosec-Lan
Cryptosec-LanCryptosec-Lan
Cryptosec-Lan
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Definiciones reyna
Definiciones reynaDefiniciones reyna
Definiciones reyna
 
Resumen capitulo 6.3
Resumen capitulo 6.3Resumen capitulo 6.3
Resumen capitulo 6.3
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
 

Destacado

Ensayosimcenatcinned8n3blogger 131007123536-phpapp02
Ensayosimcenatcinned8n3blogger 131007123536-phpapp02Ensayosimcenatcinned8n3blogger 131007123536-phpapp02
Ensayosimcenatcinned8n3blogger 131007123536-phpapp02Juana1979
 
Búsqueda de información en google
Búsqueda de información en google Búsqueda de información en google
Búsqueda de información en google Estudiante
 
Centro de bachillerato tecnológico y de servicios no.
Centro de bachillerato tecnológico y de servicios no.Centro de bachillerato tecnológico y de servicios no.
Centro de bachillerato tecnológico y de servicios no.Miriam Estrada
 
Ensayosimcenatcinned8n3blogger 131007123536-phpapp02
Ensayosimcenatcinned8n3blogger 131007123536-phpapp02Ensayosimcenatcinned8n3blogger 131007123536-phpapp02
Ensayosimcenatcinned8n3blogger 131007123536-phpapp02Juana1979
 
Proyecto de vida
Proyecto de vidaProyecto de vida
Proyecto de vida0NyanCat0
 
Mapa mental presentación1
Mapa mental presentación1Mapa mental presentación1
Mapa mental presentación1caritomaka
 
Manteniminento
ManteniminentoManteniminento
Manteniminentosaopueblo
 
Instlacion de windows
Instlacion de windowsInstlacion de windows
Instlacion de windowsTania Mayte
 
People are quick to assume fake shit
People are quick to assume fake shitPeople are quick to assume fake shit
People are quick to assume fake shitLeeli Oliva
 
Preguntas generadoras 3 encentro
Preguntas generadoras 3 encentroPreguntas generadoras 3 encentro
Preguntas generadoras 3 encentroYuly Ramirez
 

Destacado (20)

Ensayosimcenatcinned8n3blogger 131007123536-phpapp02
Ensayosimcenatcinned8n3blogger 131007123536-phpapp02Ensayosimcenatcinned8n3blogger 131007123536-phpapp02
Ensayosimcenatcinned8n3blogger 131007123536-phpapp02
 
Presentación Fotografías
Presentación Fotografías Presentación Fotografías
Presentación Fotografías
 
Brecha digital
Brecha digitalBrecha digital
Brecha digital
 
Búsqueda de información en google
Búsqueda de información en google Búsqueda de información en google
Búsqueda de información en google
 
Centro de bachillerato tecnológico y de servicios no.
Centro de bachillerato tecnológico y de servicios no.Centro de bachillerato tecnológico y de servicios no.
Centro de bachillerato tecnológico y de servicios no.
 
License
LicenseLicense
License
 
Ensayo N°6
Ensayo N°6Ensayo N°6
Ensayo N°6
 
La Gatera de la Villa nº 15
La Gatera de la Villa nº 15La Gatera de la Villa nº 15
La Gatera de la Villa nº 15
 
La celula 1
La celula 1La celula 1
La celula 1
 
Sent people
Sent peopleSent people
Sent people
 
Ensayosimcenatcinned8n3blogger 131007123536-phpapp02
Ensayosimcenatcinned8n3blogger 131007123536-phpapp02Ensayosimcenatcinned8n3blogger 131007123536-phpapp02
Ensayosimcenatcinned8n3blogger 131007123536-phpapp02
 
Proyecto de vida
Proyecto de vidaProyecto de vida
Proyecto de vida
 
Mapa mental presentación1
Mapa mental presentación1Mapa mental presentación1
Mapa mental presentación1
 
7datil
7datil7datil
7datil
 
Calidad de informacion IUPSM..
Calidad de informacion IUPSM..Calidad de informacion IUPSM..
Calidad de informacion IUPSM..
 
Manteniminento
ManteniminentoManteniminento
Manteniminento
 
Instlacion de windows
Instlacion de windowsInstlacion de windows
Instlacion de windows
 
People are quick to assume fake shit
People are quick to assume fake shitPeople are quick to assume fake shit
People are quick to assume fake shit
 
Walking stick
Walking stickWalking stick
Walking stick
 
Preguntas generadoras 3 encentro
Preguntas generadoras 3 encentroPreguntas generadoras 3 encentro
Preguntas generadoras 3 encentro
 

Similar a Infraestructura PKI

Cifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de graciaCifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de graciaUniversidad Tecnológica
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLEsteban Saavedra
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes sslNaNy PiRe
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificadosKevinn Lino
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.pptfran748183
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabanajacksito
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 

Similar a Infraestructura PKI (20)

Cifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de graciaCifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Practica 4 cifrado
Practica 4 cifradoPractica 4 cifrado
Practica 4 cifrado
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
VPNs
VPNsVPNs
VPNs
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Jhon Cabana
Jhon CabanaJhon Cabana
Jhon Cabana
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 

Infraestructura PKI

  • 1. SEGURIDAD EN E- COMMERCE PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS (PAC) COMERCIO ELECTRÓNICO ROBERTO ALEJANDRO SÁNCHEZ BUENAÑO ESCUELA POLITÉCNICA DEL EJÉRCITO FACULTAD DE INGENIERÍA DE SISTEMAS E INFÓRMATICA  Infraestructura PKI
  • 2. SEGURIDAD EN E - BUSINESS Políticas de Seguridad - Capacitación al Usuario - Control de Accesos - Plan de Contingencia - Respaldo de la información PKI - Certificado Dígital - Firma Dígital - Encriptación
  • 3. SEGURIDAD EN E - BUSINESS TIC Aplicables - Firewall - Túnel VPN - 802.1x PROTOCOLOS SEGURIDAD - SSL - HTTPS
  • 4. FIRMAS DIGITALES - Es el resultado de procesar un mensaje electrónico, a través de un algoritmo asimétrico, utilizando la llave privada del emisor. El emisor envía el correo firmado digitalmente Usando la clave pública comprueba la firma
  • 5. CERTIFICADOS DIGITALES - Documentos electrónicos que contienen la identificación y la llave pública de un usuario, el cual esta firmado por una entidad certificadora. Clave privada de la autoridad de Certificación Firma dígital de la Autoridad de Certificación Clave pública de la autoridad de Certificación - Identidad del propietario - Identidad de la AC - Período de validez - Número de serie - Clave pública propietario - Firma del certificado AC
  • 6. CRIPTOGRAFÍA - Un mensaje con criptografía debe ser privado, sólo el que envió / recibió puede ver su contenido. - La persona que lo recibió puede verificar que el remitente es auténtico y tiene la capacidad de detectar si el mensaje ha sido modificado. - Autentificar la identidad de usuarios. - Proteger el sigilo de comunicaciones personales y transacciones - Proteger la integridad de transferencias electrónicas de fondos. - Los métodos criptográficos pueden ser divididos en dos grandes grupos, de acuerdo al tipo de llave utilizada: - Llave única. - Llave pública y llave privada. - Híbrida.
  • 7. Tipos CRIPTOGRAFÍA LLAVE ÚNICA - Utiliza una clave para cifrar y descifrar el mensaje. - Emisor y Receptor deben conocer esta clave. - Fácil intercepta clave enviada previamente sin cifrar. LLAVE PÚBLICA Y PRIVADA - Se basa en el uso de dos claves: - Pública: Se difunde sin problemas. - Privada: Sólo para quien envia / recibe el mensaje. HÍBRIDA - Unión de las ventajas de los dos anteriores. - Evita inseguridad de la llave única. - Evita lentitud de la llave pública y privada. 1. Generar clave pública y otra privada (en receptor). 2. Cifrar archivo forma síncrona. 3. Receptor envía clave pública. 4. Ciframos clave usada para encriptar archivo con la clave pública del receptor. 5. Enviamos archivo cifrado (sinc) y la clave del archivo (asinc).
  • 8. CONCLUSIONES - La criptografía ayuda a que se estimule el uso de documentos digitales en los que se pueda verificar la autenticidad de los emisores. - La criptografía garantiza en un alto porcentaje que el contenido de los mensajes viaja por la red no sea descifrado por entidades intermedias. - Los certificados digitales ayudan al usuario que navega por internet a evitar el ingreso a sitios no autentificados. Dando la confianza de poder realizar transacciones en línea. - Los certificados digitales exigen normas de seguridad para poder certificar a una página web, haciendo que la seguridad de navegar sea un estándar cada vez más alto.
  • 9. RECOMENDACIONES - Las contraseñas para las seguridades analizadas deben estar almacenadas correctamente para evitar que caigan en manos ajenas. - Navegar en páginas que contengan certificados digitales verificados por autoridades certificadoras, así evitamos caer en manos de sitios fraudulentos.