SlideShare una empresa de Scribd logo
1 de 16
Seguridad en el comercio electrónico Juan Carlos M. Coll Profesor de Economía Aplicada Universidad de Málaga coll@uma.es
Los problemas de seguridad en el comercio electrónico tienen tres aspectos: Protección física tecnológicos,  legales y  psicológicos. Protección jurídica Sensación de protección
Los problemas de seguridad en el comercio electrónico tienen tres aspectos: Podemos realizar transacciones más protegidas que con cualquier otra forma de comunicación. tecnológicos,  legales y  psicológicos. Hay un amplio desarrollo legal en la UE y otros países sobre firmas electrónicas, etc. Las encuestas y el acelerado aumento del volumen de transacciones electrónicas muestra que las barreras psicológicas han caído.
Aspectos tecnológicos  Seguridad en el almacenamiento de datos Frente a destrucción Frente a intrusos  Seguridad en la transmisión de los datos Integridad Privacidad No repudio Más fácil y barato que la protección del papel Solución: Antivirus y copias de seguridad
Aspectos tecnológicos  Seguridad en el almacenamiento de datos Frente a destrucción Frente a intrusos  Seguridad en la transmisión de los datos Integridad Privacidad No repudio Más fácil y barato que la protección del papel Solución: Firewalls y otras
Aspectos tecnológicos  Seguridad en el almacenamiento de datos Frente a destrucción Frente a intrusos  Seguridad en la transmisión de los datos Integridad Privacidad No repudio Más fácil y barato que la protección del papel Solución: Funciones Hash
Aspectos tecnológicos  Seguridad en el almacenamiento de datos Frente a destrucción Frente a intrusos  Seguridad en la transmisión de los datos Integridad Privacidad No repudio Muchísimo más fácil y barato que las garantías en papel Solución: Claves asimétricas
Aspectos tecnológicos  Seguridad en el almacenamiento de datos Frente a destrucción Frente a intrusos  Seguridad en la transmisión de los datos Integridad Privacidad No repudio
Punto1:Usuario conectándose a Punto2 (un sitio de e-commercecomo amazon.com) utilizando un navegador Internet Explorer compatible con el protocolo SSL. Punto2:El Punto2 como nombramos es un sitio de e-commerce tradicional (compra / venta) que establece conexiones seguras utilizando SSL para la transacciones, y también posee un Firewall para hacer filtrado de paquetes (PacketFiltering)
Punto3: Este punto es laautoridad que emite los Certificados de Autenticidad, en inglés CertificateAuthority (CA) que por seguridad y es recomendable que sea una tercera empresael emisor del certificado no sea interno.
Comenzando con SSL es un protocolo que corre sobre TCP (protocolo de transporte punto a punto de Internet). Este se compone de dos capas y funciona de la siguiente manera:  La primera capa se encarga de encapsular los protocolos de nivel más alto
La segunda capa que se llama SSLHandshakeProtocol se encarga de la negociación de los algoritmos que van a encriptar y también la autenticación entre el cliente y el servidor.
Firewalls (Corta Fuegos) El Firewall es una herramienta preventiva contra ataques, que realiza un inspección del tráfico entrante y saliente. Esto impide que servicios o dispositivos no autorizados accedan a ciertos recursos y de esta manera protegernos contra ataques de denegación de servicios por ejemplo (DoS)
El Firewall puede ser por Software o Hardware o bien combinaciones de estos pero que no serán tratados aquí por que va más allá de este artículo
Certificados Un CertificateAuthority (CA) es generalmente una empresa que emite certificados.Si el CA es una empresa externa que emite certificados de autenticidad de clienteso empresas. Por ejemplo:  <Ahref="http://www.verisign.com/"> Versign.com

Más contenido relacionado

La actualidad más candente

Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
a20855
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informatica
Adiego Rodriges
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
Anag93
 
Delitos que se cometen vía internet
Delitos que se cometen vía internetDelitos que se cometen vía internet
Delitos que se cometen vía internet
Normis Cortez
 
M E T O D O S D E E N C R I P T A C I O N
M E T O D O S  D E  E N C R I P T A C I O NM E T O D O S  D E  E N C R I P T A C I O N
M E T O D O S D E E N C R I P T A C I O N
lizbeth
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
Acosta31
 
Ley de comercio electónico, firmas electrónicas y mensaje de datos
Ley de comercio electónico, firmas electrónicas y mensaje de datosLey de comercio electónico, firmas electrónicas y mensaje de datos
Ley de comercio electónico, firmas electrónicas y mensaje de datos
SANSGUERRA
 

La actualidad más candente (15)

Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
 
Catastro inmueble abogado en venezuela
Catastro inmueble abogado en venezuelaCatastro inmueble abogado en venezuela
Catastro inmueble abogado en venezuela
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informatica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Erickk
ErickkErickk
Erickk
 
Terminos de odessa
Terminos de odessaTerminos de odessa
Terminos de odessa
 
Trabajo de rios
Trabajo de riosTrabajo de rios
Trabajo de rios
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
áLbum web desireé de la bastide
áLbum web desireé de la bastideáLbum web desireé de la bastide
áLbum web desireé de la bastide
 
Leame
LeameLeame
Leame
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos que se cometen vía internet
Delitos que se cometen vía internetDelitos que se cometen vía internet
Delitos que se cometen vía internet
 
M E T O D O S D E E N C R I P T A C I O N
M E T O D O S  D E  E N C R I P T A C I O NM E T O D O S  D E  E N C R I P T A C I O N
M E T O D O S D E E N C R I P T A C I O N
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
 
Ley de comercio electónico, firmas electrónicas y mensaje de datos
Ley de comercio electónico, firmas electrónicas y mensaje de datosLey de comercio electónico, firmas electrónicas y mensaje de datos
Ley de comercio electónico, firmas electrónicas y mensaje de datos
 

Destacado

Ubal trabajo final
Ubal trabajo finalUbal trabajo final
Ubal trabajo final
PabloPereira
 
Más allá de donde las alas pueden volar
Más allá de donde las alas pueden volarMás allá de donde las alas pueden volar
Más allá de donde las alas pueden volar
saragonzalezalzate
 
Indicateurs economiques du Sancy
Indicateurs economiques du SancyIndicateurs economiques du Sancy
Indicateurs economiques du Sancy
OT Massif du Sancy
 
Escobal de los santos morales dafonte
Escobal de los santos morales dafonteEscobal de los santos morales dafonte
Escobal de los santos morales dafonte
PabloPereira
 
Begoña.
Begoña.Begoña.
Begoña.
School
 
Trafic
TraficTrafic
Trafic
pprem
 
Competencias tics para docentes según la unesco
Competencias tics para docentes según la unescoCompetencias tics para docentes según la unesco
Competencias tics para docentes según la unesco
marlene astrid gomez nieto
 

Destacado (20)

Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Ubal trabajo final
Ubal trabajo finalUbal trabajo final
Ubal trabajo final
 
Más allá de donde las alas pueden volar
Más allá de donde las alas pueden volarMás allá de donde las alas pueden volar
Más allá de donde las alas pueden volar
 
Indicateurs economiques du Sancy
Indicateurs economiques du SancyIndicateurs economiques du Sancy
Indicateurs economiques du Sancy
 
Ashcraft
AshcraftAshcraft
Ashcraft
 
Nos loisirs
Nos loisirsNos loisirs
Nos loisirs
 
Kirkwall Refurbishment
Kirkwall RefurbishmentKirkwall Refurbishment
Kirkwall Refurbishment
 
Escobal de los santos morales dafonte
Escobal de los santos morales dafonteEscobal de los santos morales dafonte
Escobal de los santos morales dafonte
 
Ein kurzer illustrierter Wegweiser um den Islam zu verstehen
 Ein kurzer illustrierter Wegweiser um den Islam zu verstehen  Ein kurzer illustrierter Wegweiser um den Islam zu verstehen
Ein kurzer illustrierter Wegweiser um den Islam zu verstehen
 
GDUM Unternehmensmanagement
GDUM UnternehmensmanagementGDUM Unternehmensmanagement
GDUM Unternehmensmanagement
 
Organizadores visuales
Organizadores visualesOrganizadores visuales
Organizadores visuales
 
Articulaciones
ArticulacionesArticulaciones
Articulaciones
 
Begoña.
Begoña.Begoña.
Begoña.
 
I.e.s. tejada y el puerto
I.e.s. tejada y el puertoI.e.s. tejada y el puerto
I.e.s. tejada y el puerto
 
Planeación SECUENCIAS DIDÁCTICAS BIEN DISEÑADAS
Planeación SECUENCIAS DIDÁCTICAS BIEN DISEÑADASPlaneación SECUENCIAS DIDÁCTICAS BIEN DISEÑADAS
Planeación SECUENCIAS DIDÁCTICAS BIEN DISEÑADAS
 
Ciudad real
Ciudad realCiudad real
Ciudad real
 
Trafic
TraficTrafic
Trafic
 
Competencias tics para docentes según la unesco
Competencias tics para docentes según la unescoCompetencias tics para docentes según la unesco
Competencias tics para docentes según la unesco
 
Microbiología en la comunidad
Microbiología en la comunidadMicrobiología en la comunidad
Microbiología en la comunidad
 

Similar a Seguridad1

Seguridad En El Comercio Electronico 2
Seguridad En El Comercio Electronico 2Seguridad En El Comercio Electronico 2
Seguridad En El Comercio Electronico 2
kolbin9387
 
Ingenieria de negocios cap10
Ingenieria de negocios cap10Ingenieria de negocios cap10
Ingenieria de negocios cap10
Julio Pari
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
DonChaves
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
moriyon
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkix
fmejiaec55
 
Firma electrónica
Firma electrónicaFirma electrónica
Firma electrónica
magusita1986
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
kassye210809
 
Firma electrónica2
Firma electrónica2Firma electrónica2
Firma electrónica2
magusita1986
 

Similar a Seguridad1 (20)

Seguridad En El Comercio Electronico 2
Seguridad En El Comercio Electronico 2Seguridad En El Comercio Electronico 2
Seguridad En El Comercio Electronico 2
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
Ingenieria de negocios cap10
Ingenieria de negocios cap10Ingenieria de negocios cap10
Ingenieria de negocios cap10
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
seguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoseguridad aplicada al comercio electronico
seguridad aplicada al comercio electronico
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkix
 
Exposicion semana 3 grupo
Exposicion semana 3 grupoExposicion semana 3 grupo
Exposicion semana 3 grupo
 
Firma electrónica
Firma electrónicaFirma electrónica
Firma electrónica
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Firma electrónica2
Firma electrónica2Firma electrónica2
Firma electrónica2
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docx
 

Seguridad1

  • 1. Seguridad en el comercio electrónico Juan Carlos M. Coll Profesor de Economía Aplicada Universidad de Málaga coll@uma.es
  • 2. Los problemas de seguridad en el comercio electrónico tienen tres aspectos: Protección física tecnológicos, legales y psicológicos. Protección jurídica Sensación de protección
  • 3. Los problemas de seguridad en el comercio electrónico tienen tres aspectos: Podemos realizar transacciones más protegidas que con cualquier otra forma de comunicación. tecnológicos, legales y psicológicos. Hay un amplio desarrollo legal en la UE y otros países sobre firmas electrónicas, etc. Las encuestas y el acelerado aumento del volumen de transacciones electrónicas muestra que las barreras psicológicas han caído.
  • 4. Aspectos tecnológicos Seguridad en el almacenamiento de datos Frente a destrucción Frente a intrusos Seguridad en la transmisión de los datos Integridad Privacidad No repudio Más fácil y barato que la protección del papel Solución: Antivirus y copias de seguridad
  • 5. Aspectos tecnológicos Seguridad en el almacenamiento de datos Frente a destrucción Frente a intrusos Seguridad en la transmisión de los datos Integridad Privacidad No repudio Más fácil y barato que la protección del papel Solución: Firewalls y otras
  • 6. Aspectos tecnológicos Seguridad en el almacenamiento de datos Frente a destrucción Frente a intrusos Seguridad en la transmisión de los datos Integridad Privacidad No repudio Más fácil y barato que la protección del papel Solución: Funciones Hash
  • 7. Aspectos tecnológicos Seguridad en el almacenamiento de datos Frente a destrucción Frente a intrusos Seguridad en la transmisión de los datos Integridad Privacidad No repudio Muchísimo más fácil y barato que las garantías en papel Solución: Claves asimétricas
  • 8. Aspectos tecnológicos Seguridad en el almacenamiento de datos Frente a destrucción Frente a intrusos Seguridad en la transmisión de los datos Integridad Privacidad No repudio
  • 9.
  • 10. Punto1:Usuario conectándose a Punto2 (un sitio de e-commercecomo amazon.com) utilizando un navegador Internet Explorer compatible con el protocolo SSL. Punto2:El Punto2 como nombramos es un sitio de e-commerce tradicional (compra / venta) que establece conexiones seguras utilizando SSL para la transacciones, y también posee un Firewall para hacer filtrado de paquetes (PacketFiltering)
  • 11. Punto3: Este punto es laautoridad que emite los Certificados de Autenticidad, en inglés CertificateAuthority (CA) que por seguridad y es recomendable que sea una tercera empresael emisor del certificado no sea interno.
  • 12. Comenzando con SSL es un protocolo que corre sobre TCP (protocolo de transporte punto a punto de Internet). Este se compone de dos capas y funciona de la siguiente manera: La primera capa se encarga de encapsular los protocolos de nivel más alto
  • 13. La segunda capa que se llama SSLHandshakeProtocol se encarga de la negociación de los algoritmos que van a encriptar y también la autenticación entre el cliente y el servidor.
  • 14. Firewalls (Corta Fuegos) El Firewall es una herramienta preventiva contra ataques, que realiza un inspección del tráfico entrante y saliente. Esto impide que servicios o dispositivos no autorizados accedan a ciertos recursos y de esta manera protegernos contra ataques de denegación de servicios por ejemplo (DoS)
  • 15. El Firewall puede ser por Software o Hardware o bien combinaciones de estos pero que no serán tratados aquí por que va más allá de este artículo
  • 16. Certificados Un CertificateAuthority (CA) es generalmente una empresa que emite certificados.Si el CA es una empresa externa que emite certificados de autenticidad de clienteso empresas. Por ejemplo: <Ahref="http://www.verisign.com/"> Versign.com