SlideShare una empresa de Scribd logo
1 de 3
Condiciones necesarias para la seguridad en el comercio electrónico
Seguridad física
la protección de todos los elementos desde el punto de vista de posibles desastres
naturales como incendios, terremotos o inundaciones, así como también de otras
amenazas externas como puede ser robo, problemas en el sistema eléctrico, etc.
Seguridad Lógica
se encarga de proteger todo lo relacionado con el software y/o la información
contenida en los equipos. Complementa la seguridad física con antivirus,
encriptación de información, y otros mecanismos para la protección y privacidad
de los usuarios de la red.
REQUISITOS PARA MANTENER LA SEGURIDAD
Autentificación.
Consiste en verificar la identidad de los agentes participantes en una comunicación
o intercambio de información.
Confidencialidad.
Permite mantener en secreto la información y que sólo los usuarios autorizados
puedan manipularla.
Integridad.
Esta capacidad de la seguridad evita que la información emitida sea modificada por
una persona ajena a la transmisión. Se consigue mediante el uso de firmas digitales.
No repudio.
Comprobar que los participantes en la transmisión de información realmente han
participado en ella.
SEGURIDAD EN E-COMMERCE
La encriptación es el conjunto de técnicas que intentan hacer inaccesible la
información a personas no autorizadas. Con la encriptación la información
transferida solo es accesible por las partes que intervienen (comprador, vendedor
y sus dos bancos).
Certificados de autenticidad: como se ha visto la integridad de los datos y la
autenticidad de quien envía los mensajes es garantizada por la firma electrónica.
Las claves públicas deben ser intercambiadas mediante canales seguros, a través
de los certificados de autenticidad, emitidos por las Autoridades Certificadoras.
Autentificación. Certificado digital.
Firmas electrónicas: las relaciones matemáticas entre la clave pública y la privada
del algoritmo asimétrico utilizado para enviar un mensaje, sellama firma
electrónica (digital signatures).
El certificado digital es un archivo electrónico que contiene los datos de
identificación personal del emisor, su clave pública y la firma privada del propio
prestador de la certificación. Sólo para el titular del certificado, su clave privada.
Autentificación. Firma digital
La firma digital, evita que la transacción sea alterada por terceras personas sin
saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad
de las partes.
La firma digital se define como una secuencia de datos electrónicos que se
obtienen como consecuencia de aplicar a un mensaje determinado un algoritmo
de cifrado asimétrico.
Criptografía
Es la ciencia que trata del enmascaramiento de la comunicación de modo que sólo
resulte inteligible para la persona que posee la clave, o método para averiguar el
significado oculto, mediante el criptoanálisis de un texto aparentemente
incoherente.
Criptografía simétrica: utiliza el alfabeto para traducir un texto plano en un texto
cifrado, el encriptado informático se realiza mediante bits.
 Cifrado en flujo (stream): el cifrado se realiza por bits y se basa en claves
muy largas. Cada bit del texto sin formato se correlaciona con un bit en el
flujo de claves, de tal forma que se crea un carácter cifrado.
 Cifrado de bloques: en este algoritmo los bits que se han de cifrar se
agrupan en bloques de longitud fija, que se corresponden con otros
diferentes. Resulta un cifrado de longitud fija.
Criptografía asimétrica: permite establecer una conexión segura entre dos
partes, autentificando mutuamente a las partes y permitiendo el traspaso de
información entre los dos.
 Los certificados digitales permiten comprobar la autenticidad de las claves
públicas de los interlocutores.
 La firma digital se utiliza para identificar inequívocamente al emisor de un
mensaje encriptado.
Cifrado público: se puede difundir sin problemas, a todas las personas que
necesiten mandarle alguna información cifrada.
VPN: Red Privada Virtual en español, la cual asegura una conexión encriptada y
anónima, manteniendo oculto el IP.
Protocolo HTTPS
Es un protocolo de comunicación de Internet que protege la integridad y la
confidencialidad de los datos de los usuarios entre sus ordenadores y el sitio.
 Los certificados SSL: encaminados a garantizar la autentificación,
confidencialidad e integridad de los datos transmitidos a través de Internet
por medio del protocolo TLS (Transport Layer Security). Para conseguirlo,
el navegador cifrará esos datos.
Las características de SSL son:
o Protege el envío de datos de compra
o Autentifica al comercio, no al cliente
o Fácil de implementar y de bajo coste
o El comercio recibe los datos de pago
 El protocolo SET (Secure Electronic Transaction): se trata de un
conjunto de especificaciones orientadas a asegurar la confidencialidad e
integridad de la información que se transmite cuando se realiza un pago,
aunque requiere de la instalación de un software, tanto por parte del
vendedor como del comprador.
o Proporcionar la autentificación necesaria.
o Garantizar la confidencialidad de la información sensible.
o Preservar la integridad de la información.
o Definir los algoritmos criptográficos y protocolos necesarios para los
servicios anteriores.
Certificados de seguridad
Los certificados de seguridad son sellos emitidos por empresas denominadas
entidades certificadoras de seguridad. Estas entidades conceden su certificado
después de comprobar el correcto funcionamiento del proceso de encriptación y los
datos de la empresa solicitante.
Los sellos de certificaciones de seguridad más significativos son:
 Verisign
 Thawte
 Entrust
 Bureau Veritas

Más contenido relacionado

La actualidad más candente

Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya LuisagaUagrm G.A
 
Terminos de odessa
Terminos de odessaTerminos de odessa
Terminos de odessarosabarragan
 
Funcionamiento de la firma digital uap
Funcionamiento de la firma digital uapFuncionamiento de la firma digital uap
Funcionamiento de la firma digital uapJakheline Porras
 
Ingeniería de seguridad en comercio electrónico
Ingeniería de seguridad en comercio electrónicoIngeniería de seguridad en comercio electrónico
Ingeniería de seguridad en comercio electrónicoJosé Gutiérrez Díaz
 
G1.a1.5.moreiraverajavier.med.comercioelectronico
G1.a1.5.moreiraverajavier.med.comercioelectronicoG1.a1.5.moreiraverajavier.med.comercioelectronico
G1.a1.5.moreiraverajavier.med.comercioelectronicochonero2013
 
seguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoseguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoFRISLY5
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pkigcalahorrano
 
Cuadro comparativo firma electronica firma digital
Cuadro comparativo firma electronica firma digitalCuadro comparativo firma electronica firma digital
Cuadro comparativo firma electronica firma digitalCarlos Romero
 
LAS FIRMAS DIGITALES
LAS FIRMAS DIGITALESLAS FIRMAS DIGITALES
LAS FIRMAS DIGITALESPamSof
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ixJorgeGValarezo
 
Presentacion Tesina
Presentacion TesinaPresentacion Tesina
Presentacion Tesinarovskyhp
 

La actualidad más candente (20)

Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
 
Terminos de odessa
Terminos de odessaTerminos de odessa
Terminos de odessa
 
Funcionamiento de la firma digital uap
Funcionamiento de la firma digital uapFuncionamiento de la firma digital uap
Funcionamiento de la firma digital uap
 
Ingeniería de seguridad en comercio electrónico
Ingeniería de seguridad en comercio electrónicoIngeniería de seguridad en comercio electrónico
Ingeniería de seguridad en comercio electrónico
 
G1.a1.5.moreiraverajavier.med.comercioelectronico
G1.a1.5.moreiraverajavier.med.comercioelectronicoG1.a1.5.moreiraverajavier.med.comercioelectronico
G1.a1.5.moreiraverajavier.med.comercioelectronico
 
Terminologia
TerminologiaTerminologia
Terminologia
 
seguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoseguridad aplicada al comercio electronico
seguridad aplicada al comercio electronico
 
Dat0 12 abril
Dat0  12 abrilDat0  12 abril
Dat0 12 abril
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Cuadro comparativo firma electronica firma digital
Cuadro comparativo firma electronica firma digitalCuadro comparativo firma electronica firma digital
Cuadro comparativo firma electronica firma digital
 
Practica 4 cifrado
Practica 4 cifradoPractica 4 cifrado
Practica 4 cifrado
 
LAS FIRMAS DIGITALES
LAS FIRMAS DIGITALESLAS FIRMAS DIGITALES
LAS FIRMAS DIGITALES
 
Firma digital 2010 tics
Firma digital 2010 ticsFirma digital 2010 tics
Firma digital 2010 tics
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ix
 
La firma Digital En Colombia
La firma Digital En ColombiaLa firma Digital En Colombia
La firma Digital En Colombia
 
Presentacion Tesina
Presentacion TesinaPresentacion Tesina
Presentacion Tesina
 
Firma Digital1[1]
Firma Digital1[1]Firma Digital1[1]
Firma Digital1[1]
 
La Firma Digital
La Firma DigitalLa Firma Digital
La Firma Digital
 
TIC
TICTIC
TIC
 
Firma digital 17 ag
Firma digital 17 agFirma digital 17 ag
Firma digital 17 ag
 

Similar a seguridad en e.docx

Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronicohandy.ale
 
MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
MECANISMOS DE PAGO Y  ASPECTOS DE SEGURIDADMECANISMOS DE PAGO Y  ASPECTOS DE SEGURIDAD
MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADLuis Arturo Uc
 
MECANISMO DE PAGO Y ASPECTOS DE SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE  SEGURIDADMECANISMO DE PAGO Y ASPECTOS DE  SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE SEGURIDADLuis Arturo Uc
 
MECANISMO DE PAGO Y ASPECTOS DE SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE  SEGURIDADMECANISMO DE PAGO Y ASPECTOS DE  SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE SEGURIDADLuis Arturo Uc
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digitaljhovanyfernando
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digitaljhovanyfernando
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digitaljhovanyfernando
 
Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3Jorge Ernesto Cardenas
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pkiOscar
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ixptrujillo82
 
Actividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixActividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixptrujillo82
 
Transacciones
TransaccionesTransacciones
TransaccionesMagaliQV
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixfmejiaec55
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado Walter Montes
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadjoako10
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)omar
 

Similar a seguridad en e.docx (20)

Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronico
 
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAREQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
 
MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
MECANISMOS DE PAGO Y  ASPECTOS DE SEGURIDADMECANISMOS DE PAGO Y  ASPECTOS DE SEGURIDAD
MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
 
MECANISMO DE PAGO Y ASPECTOS DE SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE  SEGURIDADMECANISMO DE PAGO Y ASPECTOS DE  SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE SEGURIDAD
 
MECANISMO DE PAGO Y ASPECTOS DE SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE  SEGURIDADMECANISMO DE PAGO Y ASPECTOS DE  SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE SEGURIDAD
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3Certificado y Firma Electronica Eje Tematico N.3
Certificado y Firma Electronica Eje Tematico N.3
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ix
 
Actividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixActividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ix
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Mizar
MizarMizar
Mizar
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkix
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridad
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (10)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

seguridad en e.docx

  • 1. Condiciones necesarias para la seguridad en el comercio electrónico Seguridad física la protección de todos los elementos desde el punto de vista de posibles desastres naturales como incendios, terremotos o inundaciones, así como también de otras amenazas externas como puede ser robo, problemas en el sistema eléctrico, etc. Seguridad Lógica se encarga de proteger todo lo relacionado con el software y/o la información contenida en los equipos. Complementa la seguridad física con antivirus, encriptación de información, y otros mecanismos para la protección y privacidad de los usuarios de la red. REQUISITOS PARA MANTENER LA SEGURIDAD Autentificación. Consiste en verificar la identidad de los agentes participantes en una comunicación o intercambio de información. Confidencialidad. Permite mantener en secreto la información y que sólo los usuarios autorizados puedan manipularla. Integridad. Esta capacidad de la seguridad evita que la información emitida sea modificada por una persona ajena a la transmisión. Se consigue mediante el uso de firmas digitales. No repudio. Comprobar que los participantes en la transmisión de información realmente han participado en ella. SEGURIDAD EN E-COMMERCE La encriptación es el conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Con la encriptación la información transferida solo es accesible por las partes que intervienen (comprador, vendedor y sus dos bancos). Certificados de autenticidad: como se ha visto la integridad de los datos y la autenticidad de quien envía los mensajes es garantizada por la firma electrónica. Las claves públicas deben ser intercambiadas mediante canales seguros, a través de los certificados de autenticidad, emitidos por las Autoridades Certificadoras. Autentificación. Certificado digital.
  • 2. Firmas electrónicas: las relaciones matemáticas entre la clave pública y la privada del algoritmo asimétrico utilizado para enviar un mensaje, sellama firma electrónica (digital signatures). El certificado digital es un archivo electrónico que contiene los datos de identificación personal del emisor, su clave pública y la firma privada del propio prestador de la certificación. Sólo para el titular del certificado, su clave privada. Autentificación. Firma digital La firma digital, evita que la transacción sea alterada por terceras personas sin saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad de las partes. La firma digital se define como una secuencia de datos electrónicos que se obtienen como consecuencia de aplicar a un mensaje determinado un algoritmo de cifrado asimétrico. Criptografía Es la ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. Criptografía simétrica: utiliza el alfabeto para traducir un texto plano en un texto cifrado, el encriptado informático se realiza mediante bits.  Cifrado en flujo (stream): el cifrado se realiza por bits y se basa en claves muy largas. Cada bit del texto sin formato se correlaciona con un bit en el flujo de claves, de tal forma que se crea un carácter cifrado.  Cifrado de bloques: en este algoritmo los bits que se han de cifrar se agrupan en bloques de longitud fija, que se corresponden con otros diferentes. Resulta un cifrado de longitud fija. Criptografía asimétrica: permite establecer una conexión segura entre dos partes, autentificando mutuamente a las partes y permitiendo el traspaso de información entre los dos.  Los certificados digitales permiten comprobar la autenticidad de las claves públicas de los interlocutores.  La firma digital se utiliza para identificar inequívocamente al emisor de un mensaje encriptado. Cifrado público: se puede difundir sin problemas, a todas las personas que necesiten mandarle alguna información cifrada. VPN: Red Privada Virtual en español, la cual asegura una conexión encriptada y anónima, manteniendo oculto el IP.
  • 3. Protocolo HTTPS Es un protocolo de comunicación de Internet que protege la integridad y la confidencialidad de los datos de los usuarios entre sus ordenadores y el sitio.  Los certificados SSL: encaminados a garantizar la autentificación, confidencialidad e integridad de los datos transmitidos a través de Internet por medio del protocolo TLS (Transport Layer Security). Para conseguirlo, el navegador cifrará esos datos. Las características de SSL son: o Protege el envío de datos de compra o Autentifica al comercio, no al cliente o Fácil de implementar y de bajo coste o El comercio recibe los datos de pago  El protocolo SET (Secure Electronic Transaction): se trata de un conjunto de especificaciones orientadas a asegurar la confidencialidad e integridad de la información que se transmite cuando se realiza un pago, aunque requiere de la instalación de un software, tanto por parte del vendedor como del comprador. o Proporcionar la autentificación necesaria. o Garantizar la confidencialidad de la información sensible. o Preservar la integridad de la información. o Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores. Certificados de seguridad Los certificados de seguridad son sellos emitidos por empresas denominadas entidades certificadoras de seguridad. Estas entidades conceden su certificado después de comprobar el correcto funcionamiento del proceso de encriptación y los datos de la empresa solicitante. Los sellos de certificaciones de seguridad más significativos son:  Verisign  Thawte  Entrust  Bureau Veritas