SlideShare una empresa de Scribd logo
1 de 7
TECNOLOGIAS DE SEGURIDAD
APLICADAS AL COMERCIO
ELECTRÓNICO.
Introducción
• La seguridad informática conocida como PKIx, se ha
convertido en el candado que permite manejarnos dentro
del tema de moda conocido como comercio electrónico,
de una manera segura. La tecnología de seguridad
utilizada en el comercio electrónico se basa en la
utilización de protocolos de información segura como
SSL, PGP, SET, IPSec, entre otros, utilizando criptografía.
Métodos como la encriptación, firmas digitales y
certificados digitales, también forman parte de la
seguridad aplicada al comercio electrónico.
Seguridad en el comercio electrónico
Encriptación Firma Digital Certificado digitalProtocolos de
comunicación
segura
SSL PGP IPSec SET
Criptografía
Criptografía
Criptografía
utiliza utiliza
como
usando
usando usando
utiliza utiliza
Confidencialidad Integridad Autenticidad
Para garantizar
ENCRIPTACIÓN
Un conjunto de Técnicas
Ilegible información
considerada importante
Medida de seguridad
Almacenar Transferir
Información Delicada
En una clave
La información
Accesible solo
por las partes
que intervienen
(comprador,
vendedor y sus
dos bancos)
contraseñas, números
de tarjetas de crédito,
etc.
3ras Personas
es es Se basa
para
o
como
Para hacer Para Cifrar
Que será
Evitando a
Para
Firma digital.
Que la transacción sea
alterada
terceras personas
El certificado digital
la identidad de las
partes
emitido por un tercero
Para garantizar
Evita
Por
Utiliza
Certificado digital
Un documento firmado
electrónicamente
Un prestador de servicios
de certificación
Unos datos de verificación
de firma a un firmante y
confirma su identidad.
Sirve para
Autentificar la identidad del usuario,
de forma electrónica, ante terceros.
Firmar electrónicamente de forma
que se garantice la integridad de los
datos trasmitidos y su procedencia
Cifrar datos para que sólo el
destinatario del documento pueda
acceder a su contenido
es
por
vinculando
• En el país, uno de los ejemplos que se pueden dar del
uso de tecnologías de seguridad es la utilización de
firmas digitales para concretar negocios entre dos
entidades sean estas publicas o privadas. Hoy en día
tanto instituciones publicas como instituciones privadas
como petroleras, utilizan la firma digital para (valga la
redundancia) firmar el contrato que une a dos entidades
en un conjunto de tareas luego de haber realizado la
adjudicación pertinente.

Más contenido relacionado

La actualidad más candente

Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)maxiharbin
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionDavid Thomas
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1iedsanfernando
 
Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaRauli Estigarribia
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatikaalu4sanchez
 
RGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónRGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónOscar Padial Diaz
 
Seguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaSeguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaCiSGA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea_1985
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea_1985
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas. PaolaGuevara37
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivasgraciela1956
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivasgraciela1956
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de softwaremartinez09
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónADMONSEGTICS
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssljohn gonzalez
 

La actualidad más candente (19)

Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 
Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatika
 
RGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónRGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaSeguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresa
 
Esiti
EsitiEsiti
Esiti
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivas
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivas
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de software
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 

Similar a Tecnologias de seguridad aplicadas al comercio electrónico

Seguridades y comercio electrónico
Seguridades y comercio electrónicoSeguridades y comercio electrónico
Seguridades y comercio electrónicogusgonpac
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
Actividad de aprendizaje 5
Actividad de aprendizaje 5Actividad de aprendizaje 5
Actividad de aprendizaje 5JavierCondemaita
 
Actividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixActividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixptrujillo82
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoCristhian Criollo
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixfmejiaec55
 
Expo equipo 7 s pago
Expo equipo 7 s pagoExpo equipo 7 s pago
Expo equipo 7 s pagoJorgrmv
 
Firma Digital
Firma DigitalFirma Digital
Firma Digitalmizar1
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ixptrujillo82
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docxalexmedes1
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Cristian Garcia G.
 

Similar a Tecnologias de seguridad aplicadas al comercio electrónico (20)

Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Seguridades y comercio electrónico
Seguridades y comercio electrónicoSeguridades y comercio electrónico
Seguridades y comercio electrónico
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Actividad5
Actividad5Actividad5
Actividad5
 
Actividad de aprendizaje 5
Actividad de aprendizaje 5Actividad de aprendizaje 5
Actividad de aprendizaje 5
 
Actividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixActividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ix
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkix
 
Mizar
MizarMizar
Mizar
 
Actividad n7
Actividad n7Actividad n7
Actividad n7
 
Expo equipo 7 s pago
Expo equipo 7 s pagoExpo equipo 7 s pago
Expo equipo 7 s pago
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
TIC
TICTIC
TIC
 
Mizar
MizarMizar
Mizar
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Actividas n5
Actividas n5Actividas n5
Actividas n5
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ix
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docx
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 

Tecnologias de seguridad aplicadas al comercio electrónico

  • 1. TECNOLOGIAS DE SEGURIDAD APLICADAS AL COMERCIO ELECTRÓNICO.
  • 2. Introducción • La seguridad informática conocida como PKIx, se ha convertido en el candado que permite manejarnos dentro del tema de moda conocido como comercio electrónico, de una manera segura. La tecnología de seguridad utilizada en el comercio electrónico se basa en la utilización de protocolos de información segura como SSL, PGP, SET, IPSec, entre otros, utilizando criptografía. Métodos como la encriptación, firmas digitales y certificados digitales, también forman parte de la seguridad aplicada al comercio electrónico.
  • 3. Seguridad en el comercio electrónico Encriptación Firma Digital Certificado digitalProtocolos de comunicación segura SSL PGP IPSec SET Criptografía Criptografía Criptografía utiliza utiliza como usando usando usando utiliza utiliza Confidencialidad Integridad Autenticidad Para garantizar
  • 4. ENCRIPTACIÓN Un conjunto de Técnicas Ilegible información considerada importante Medida de seguridad Almacenar Transferir Información Delicada En una clave La información Accesible solo por las partes que intervienen (comprador, vendedor y sus dos bancos) contraseñas, números de tarjetas de crédito, etc. 3ras Personas es es Se basa para o como Para hacer Para Cifrar Que será Evitando a Para
  • 5. Firma digital. Que la transacción sea alterada terceras personas El certificado digital la identidad de las partes emitido por un tercero Para garantizar Evita Por Utiliza
  • 6. Certificado digital Un documento firmado electrónicamente Un prestador de servicios de certificación Unos datos de verificación de firma a un firmante y confirma su identidad. Sirve para Autentificar la identidad del usuario, de forma electrónica, ante terceros. Firmar electrónicamente de forma que se garantice la integridad de los datos trasmitidos y su procedencia Cifrar datos para que sólo el destinatario del documento pueda acceder a su contenido es por vinculando
  • 7. • En el país, uno de los ejemplos que se pueden dar del uso de tecnologías de seguridad es la utilización de firmas digitales para concretar negocios entre dos entidades sean estas publicas o privadas. Hoy en día tanto instituciones publicas como instituciones privadas como petroleras, utilizan la firma digital para (valga la redundancia) firmar el contrato que une a dos entidades en un conjunto de tareas luego de haber realizado la adjudicación pertinente.