SlideShare una empresa de Scribd logo
1 de 28
Seguridad en el Comercio Electronico 
Felipe Barreras Villa
Administración de seguridad 
El objetivo de la administración de seguridad es lograr la 
exactitud, integridad y protección de todos los procesos y 
recursos de los sistemas de información. De este modo la 
administración de seguridad minimiza errores, fraudes y pérdidas 
en los sistemas de información que interconectan a las empresas 
actuales, así como a sus clientes, proveedores y otras partes 
interesadas.
TIPOS DE DEFENSAS DE SEGURIDAD 
• CIFRADO 
IMPLICA EL USO DE ALGORITMOS MATEMÁTICOS ESPECIALES, O LLAVES, PARA TRANSFORMAR 
LOS DATOS DIGITALES EN CÓDIGOS CIFRADOS ANTES DE SER TRANSMITIDOS Y PARA 
DESCIFRARLOS CUANDO SON RECIBIDOS. EL MÉTODO MÁS USADO ES EL LLAMADO, MÉTODO 
DE LLAVE PÚBLICA, QUE ES EXCLUSIVAMENTE PARA EL RECEPTOR QUE ES CONOCIDA POR EL 
TRANSMISOR. 
PUEDE SER UN PROCESADOR DE COMUNICACIONES, POR LO COMÚN UN RUTEADOR, O UN 
SERVIDOR DEDICADO, JUNTO CON SOFTWARE FIREWALL. SIRVE COMO UN SISTEMA DE 
“PORTERO” QUE PROTEGE LAS INTRANETS DE UNA EMPRESA Y OTRAS REDES INFORMÁTICAS DE 
LA INTRUSIÓN AL PROPORCIONAR UN FILTRO Y PUNTO DE TRANSFERENCIA SEGURO PARA EL 
ACCESO A INTERNET Y OTRAS REDES.
Defensas contra la denegación de servicios 
Los ataques de negación de servicios a través de Internet 
dependen de 3 niveles de sistemas interconectados: 
1. En el sitio Web de la víctima 
2. En el proveedor de servicios de Internet 
3. En las máquinas zombis
Destacan algunos tipos de ataques como lo son: 
• LA INUNDACIÓN DE SYN .- ENVÍA UN FLUJO DE PAQUETES TCP/SYN 
(VARIAS PETICIONES CON FLAGS SYN EN LA CABECERA), MUCHAS VECES 
CON LA DIRECCIÓN DE ORIGEN FALSIFICADA. 
• INUNDACIÓN ICMP (ICMP FLOOD).- LLAMADO EL PING MORTAL ES UNA 
TÉCNICA DOS QUE PRETENDE AGOTAR EL ANCHO DE BANDA DE LA VÍCTIMA. 
• EL PROTOCOLO DE MENSAJES DE CONTROL DE INTERNET O ICMP 
(INTERNET CONTROL MESSAGE PROTOCOL).- ES EL SUB PROTOCOLO DE 
CONTROL Y NOTIFICACIÓN DE ERRORES DEL PROTOCOLO DE INTERNET (IP).
• SMURF .- EXISTE UNA VARIANTE A ICMP FLOOD DENOMINADO ATAQUE 
SMURF QUE AMPLIFICA CONSIDERABLEMENTE LOS EFECTOS DE UN ATAQUE 
ICMP. EXISTEN TRES PARTES EN UN ATAQUE SMURF: EL ATACANTE, EL 
INTERMEDIARIO Y LA VÍCTIMA (COMPROBAREMOS QUE EL INTERMEDIARIO 
TAMBIÉN PUEDE SER VÍCTIMA) 
• INUNDACIÓN UDP (UDP FLOOD).- BÁSICAMENTE ESTE ATAQUE 
CONSISTE EN GENERAR GRANDES CANTIDADES DE PAQUETES UDP CONTRA 
LA VÍCTIMA ELEGIDA. 
• JAMMING.- ES UN MECANISMO UTILIZADO PARA ANULAR LAS SEÑALES DE 
RADIO U ONDAS MEDIANTE LA DIFUSIÓN DE UNA SEÑAL MÁS FUERTE PARA 
CONFUNDIR AL OBJETIVO DE ESA SEÑAL
Monitoreo del correo electrónico 
• DEFENSA CONTRA VIRUS 
MUCHAS EMPRESAS CREAN DEFENSAS CONTRA LA DISEMINACIÓN DE 
VIRUS AL CENTRALIZAR LA DISTRIBUCIÓN Y ACTUALIZACIÓN DE SOFTWARE 
DE ANTIVIRUS COMO RESPONSABILIDAD DE SUS DEPARTAMENTOS DE 
SISTEMAS DE INFORMACIÓN.
PERMISOS DE ACCESO. 
LA SEGURIDAD BASADA EN AUTENTIFICACIÓN DE USUARIO ES LA MÁS USADA, 
NOS PERMITE ADMINISTRAR Y ASIGNAR DERECHOS A LOS USUARIOS DE LA RED. 
PERMITIENDO O DENEGANDO LOS ACCESOS A LOS RECURSOS A TRAVÉS DE 
UNA BASE DE DATOS EN EL SERVIDOR. 
EL TRABAJO DEL ADMINISTRADOR DEBERÁ INCLUIR LA ADMINISTRACIÓN DE 
USUARIOS. OTRA MANERA DE ADMINISTRAR USUARIOS ES MEDIANTE EL USO DE 
GRUPOS DE USUARIOS, EL CUAL NOS DA LA FACILIDAD DE APLICAR LAS 
POLÍTICAS DE SEGURIDAD A GRUPOS ESPECÍFICOS LOS CUALES HEREDARAN 
ESTAS A LOS MIEMBROS DE DICHO GRUPO.
• MEDIDAS ADICIONALES. 
SE DEBE TOMAR EN CUENTA EL USO DE CORTAFUEGOS QUE PERMITA ADMINISTRAR EL 
ACCESO DE USUARIOS DE OTRAS REDES ASÍ COMO EL MONITOREAR LAS ACTIVIDADES DE 
LOS USUARIOS DE LA RED, PERMITIENDO EL TENER UNA BITÁCORA DE SUCESOS DE RED. 
LAS BITÁCORAS SON DE GRAN UTILIDAD PARA APLICAR AUDITORIAS A LA RED. 
LA REVISIÓN DE LOS REGISTROS DE EVENTOS DENTRO DE LA RED PERMITE VER LAS 
ACTIVIDADES DE LOS USUARIOS DENTRO DE LA RED, ESTO PERMITE AL ADMINISTRADOR 
DARSE CUENTA DE LOS ACCESOS NO AUTORIZADOS POR PARTE DE LOS USUARIOS Y 
TOMAR LAS MEDIDAS QUE FACILITEN INCREMENTAR LA SEGURIDAD.
• LA SEGURIDAD DE ESTE TIPO DE REDES SE HA BASADO EN LA IMPLANTACIÓN 
DE LA AUTENTICACIÓN DEL PUNTO DE ACCESO Y LOS CLIENTES CON 
TARJETAS INALÁMBRICAS PERMITIENDO O DENEGANDO LOS ACCESOS A LOS 
RECURSOS DE LA RED. 
MECANISMOS DE SEGURIDAD PARA REDES 
WLAN. 
• SSID (Identificador de Servicio): es una contraseña simple 
que identifica la WLAN. Cada uno de los clientes deben 
tener configurado el SSID correcto para acceder a la red 
inalámbrica. 
• Filtrado de direcciones MAC. Se definen tablas que 
contienen las direcciones MAC de los clientes que 
accesarán a la red. 
• WEP (Privacidad Equivalente a Cable): es un esquema de 
encriptación que protege los flujos de datos entre clientes y 
puntos de acceso como se especifica en el estándar 802.11.
OTRAS AMENAZAS 
Los virus informáticos son pequeños programas de computadora que al igual que un 
virus biológico, infecta equipos de computo y se propaga a través de la red o utilizando 
otros medios de transmisión como Memorias, disquetes, discos ópticos, etc. 
El crecimiento de las redes y en especial de la Internet ha facilitado la propagación de 
virus de forma acelerada. 
Un método de propagación de virus común es el uso de correo electrónico. Al abrir un 
correo infectado por virus puede infectar el equipo y puede ser capaza de reenviarse a 
otros usuarios de correo utilizando la libreta de direcciones del usuario.
La Infraestructura de comunicaciones es la base sobre la que se garantiza el 
aprovechamiento eficiente de la comunicación de una compañía, y es 
determinante en el éxito de cualquier proyecto actual de negocio. 
Contar con una excelente Infraestructura de red, y con la Arquitectura de red 
adecuada, es la mejor manera de rentabilizar el resto de inversiones en 
tecnologías de la información de su empresa.
Seguridad de los servidores 
• 
•
• 
•
 TODOS SUS PAGOS EN UN LUGAR
• PAGO DE APPLE: DE EXTREMO A EXTREMO 
BRAINTREE OFRECE TODAS LAS HERRAMIENTAS QUE NECESITA, DESDE UNA SENCILLA 
INTEGRACIÓN DE IOS A TRAVÉS V.ZERO DE BACK-END DE PROCESAMIENTO DE TOKENS 
DE APPLE PAY ™.
• 
•
•
• LA INTEGRACIÓN CYBERSOURCE CON APPLE PAY ™ LE PERMITE 
ACEPTAR PAGOS EN LA APLICACIÓN DESDE TU ANDROID IOS EN EL 
IPHONE 6, IPHONE 6 PLUS, IPAD AIR ™ 2 Y MINI IPAD ™ 3 POR LO 
QUE ES MÁS FÁCIL Y MÁS SIMPLE PARA QUE LOS CONSUMIDORES 
PAGAN, PUEDE CREAR EXPERIENCIAS DE MARCA MEJORADAS PARA 
SUS CLIENTES Y MEJORAR LA FINALIZACIÓN DE COMPRA. LA 
INTEGRACIÓN DE APPLE PAGA A TRAVÉS DE CYBERSOURCE HACE 
QUE SEA MÁS FÁCIL DE GESTIONAR Y MANTENER DE APPLE PAY 
JUNTO CON TODOS LOS OTROS MÉTODOS DE PAGO.
•
• 
•
• 
• 
• 
• 
• 
• 
• 
• 
•
• 
• 
• 
• 
• 
•
• 
• 
• 
•
•
Seguridad Comercio Electronico

Más contenido relacionado

La actualidad más candente

Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicachopeda
 
Webinar – Hacking web: Decálogo del Buen Administrador
Webinar – Hacking web: Decálogo del Buen AdministradorWebinar – Hacking web: Decálogo del Buen Administrador
Webinar – Hacking web: Decálogo del Buen AdministradorArsys
 

La actualidad más candente (17)

Informe
InformeInforme
Informe
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Webinar – Hacking web: Decálogo del Buen Administrador
Webinar – Hacking web: Decálogo del Buen AdministradorWebinar – Hacking web: Decálogo del Buen Administrador
Webinar – Hacking web: Decálogo del Buen Administrador
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 

Similar a Seguridad Comercio Electronico

ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridadjuanva
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c Jose Jose
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Trabajo de informática
Trabajo de informática Trabajo de informática
Trabajo de informática Diana Hoyos
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANsrkamote
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Jordi García
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ixpazminojuancarlos
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigiaknabora
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Administración de redes2
Administración de redes2Administración de redes2
Administración de redes2gilbert222
 

Similar a Seguridad Comercio Electronico (20)

ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridad
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Pasantías
Pasantías Pasantías
Pasantías
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
 
Trabajo de informática
Trabajo de informática Trabajo de informática
Trabajo de informática
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
Informatica
InformaticaInformatica
Informatica
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0
 
Informe
InformeInforme
Informe
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ix
 
Soporte técnico
Soporte técnicoSoporte técnico
Soporte técnico
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Administración de redes2
Administración de redes2Administración de redes2
Administración de redes2
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 

Seguridad Comercio Electronico

  • 1. Seguridad en el Comercio Electronico Felipe Barreras Villa
  • 2. Administración de seguridad El objetivo de la administración de seguridad es lograr la exactitud, integridad y protección de todos los procesos y recursos de los sistemas de información. De este modo la administración de seguridad minimiza errores, fraudes y pérdidas en los sistemas de información que interconectan a las empresas actuales, así como a sus clientes, proveedores y otras partes interesadas.
  • 3. TIPOS DE DEFENSAS DE SEGURIDAD • CIFRADO IMPLICA EL USO DE ALGORITMOS MATEMÁTICOS ESPECIALES, O LLAVES, PARA TRANSFORMAR LOS DATOS DIGITALES EN CÓDIGOS CIFRADOS ANTES DE SER TRANSMITIDOS Y PARA DESCIFRARLOS CUANDO SON RECIBIDOS. EL MÉTODO MÁS USADO ES EL LLAMADO, MÉTODO DE LLAVE PÚBLICA, QUE ES EXCLUSIVAMENTE PARA EL RECEPTOR QUE ES CONOCIDA POR EL TRANSMISOR. PUEDE SER UN PROCESADOR DE COMUNICACIONES, POR LO COMÚN UN RUTEADOR, O UN SERVIDOR DEDICADO, JUNTO CON SOFTWARE FIREWALL. SIRVE COMO UN SISTEMA DE “PORTERO” QUE PROTEGE LAS INTRANETS DE UNA EMPRESA Y OTRAS REDES INFORMÁTICAS DE LA INTRUSIÓN AL PROPORCIONAR UN FILTRO Y PUNTO DE TRANSFERENCIA SEGURO PARA EL ACCESO A INTERNET Y OTRAS REDES.
  • 4. Defensas contra la denegación de servicios Los ataques de negación de servicios a través de Internet dependen de 3 niveles de sistemas interconectados: 1. En el sitio Web de la víctima 2. En el proveedor de servicios de Internet 3. En las máquinas zombis
  • 5. Destacan algunos tipos de ataques como lo son: • LA INUNDACIÓN DE SYN .- ENVÍA UN FLUJO DE PAQUETES TCP/SYN (VARIAS PETICIONES CON FLAGS SYN EN LA CABECERA), MUCHAS VECES CON LA DIRECCIÓN DE ORIGEN FALSIFICADA. • INUNDACIÓN ICMP (ICMP FLOOD).- LLAMADO EL PING MORTAL ES UNA TÉCNICA DOS QUE PRETENDE AGOTAR EL ANCHO DE BANDA DE LA VÍCTIMA. • EL PROTOCOLO DE MENSAJES DE CONTROL DE INTERNET O ICMP (INTERNET CONTROL MESSAGE PROTOCOL).- ES EL SUB PROTOCOLO DE CONTROL Y NOTIFICACIÓN DE ERRORES DEL PROTOCOLO DE INTERNET (IP).
  • 6. • SMURF .- EXISTE UNA VARIANTE A ICMP FLOOD DENOMINADO ATAQUE SMURF QUE AMPLIFICA CONSIDERABLEMENTE LOS EFECTOS DE UN ATAQUE ICMP. EXISTEN TRES PARTES EN UN ATAQUE SMURF: EL ATACANTE, EL INTERMEDIARIO Y LA VÍCTIMA (COMPROBAREMOS QUE EL INTERMEDIARIO TAMBIÉN PUEDE SER VÍCTIMA) • INUNDACIÓN UDP (UDP FLOOD).- BÁSICAMENTE ESTE ATAQUE CONSISTE EN GENERAR GRANDES CANTIDADES DE PAQUETES UDP CONTRA LA VÍCTIMA ELEGIDA. • JAMMING.- ES UN MECANISMO UTILIZADO PARA ANULAR LAS SEÑALES DE RADIO U ONDAS MEDIANTE LA DIFUSIÓN DE UNA SEÑAL MÁS FUERTE PARA CONFUNDIR AL OBJETIVO DE ESA SEÑAL
  • 7. Monitoreo del correo electrónico • DEFENSA CONTRA VIRUS MUCHAS EMPRESAS CREAN DEFENSAS CONTRA LA DISEMINACIÓN DE VIRUS AL CENTRALIZAR LA DISTRIBUCIÓN Y ACTUALIZACIÓN DE SOFTWARE DE ANTIVIRUS COMO RESPONSABILIDAD DE SUS DEPARTAMENTOS DE SISTEMAS DE INFORMACIÓN.
  • 8. PERMISOS DE ACCESO. LA SEGURIDAD BASADA EN AUTENTIFICACIÓN DE USUARIO ES LA MÁS USADA, NOS PERMITE ADMINISTRAR Y ASIGNAR DERECHOS A LOS USUARIOS DE LA RED. PERMITIENDO O DENEGANDO LOS ACCESOS A LOS RECURSOS A TRAVÉS DE UNA BASE DE DATOS EN EL SERVIDOR. EL TRABAJO DEL ADMINISTRADOR DEBERÁ INCLUIR LA ADMINISTRACIÓN DE USUARIOS. OTRA MANERA DE ADMINISTRAR USUARIOS ES MEDIANTE EL USO DE GRUPOS DE USUARIOS, EL CUAL NOS DA LA FACILIDAD DE APLICAR LAS POLÍTICAS DE SEGURIDAD A GRUPOS ESPECÍFICOS LOS CUALES HEREDARAN ESTAS A LOS MIEMBROS DE DICHO GRUPO.
  • 9. • MEDIDAS ADICIONALES. SE DEBE TOMAR EN CUENTA EL USO DE CORTAFUEGOS QUE PERMITA ADMINISTRAR EL ACCESO DE USUARIOS DE OTRAS REDES ASÍ COMO EL MONITOREAR LAS ACTIVIDADES DE LOS USUARIOS DE LA RED, PERMITIENDO EL TENER UNA BITÁCORA DE SUCESOS DE RED. LAS BITÁCORAS SON DE GRAN UTILIDAD PARA APLICAR AUDITORIAS A LA RED. LA REVISIÓN DE LOS REGISTROS DE EVENTOS DENTRO DE LA RED PERMITE VER LAS ACTIVIDADES DE LOS USUARIOS DENTRO DE LA RED, ESTO PERMITE AL ADMINISTRADOR DARSE CUENTA DE LOS ACCESOS NO AUTORIZADOS POR PARTE DE LOS USUARIOS Y TOMAR LAS MEDIDAS QUE FACILITEN INCREMENTAR LA SEGURIDAD.
  • 10. • LA SEGURIDAD DE ESTE TIPO DE REDES SE HA BASADO EN LA IMPLANTACIÓN DE LA AUTENTICACIÓN DEL PUNTO DE ACCESO Y LOS CLIENTES CON TARJETAS INALÁMBRICAS PERMITIENDO O DENEGANDO LOS ACCESOS A LOS RECURSOS DE LA RED. MECANISMOS DE SEGURIDAD PARA REDES WLAN. • SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Cada uno de los clientes deben tener configurado el SSID correcto para acceder a la red inalámbrica. • Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de los clientes que accesarán a la red. • WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11.
  • 11. OTRAS AMENAZAS Los virus informáticos son pequeños programas de computadora que al igual que un virus biológico, infecta equipos de computo y se propaga a través de la red o utilizando otros medios de transmisión como Memorias, disquetes, discos ópticos, etc. El crecimiento de las redes y en especial de la Internet ha facilitado la propagación de virus de forma acelerada. Un método de propagación de virus común es el uso de correo electrónico. Al abrir un correo infectado por virus puede infectar el equipo y puede ser capaza de reenviarse a otros usuarios de correo utilizando la libreta de direcciones del usuario.
  • 12. La Infraestructura de comunicaciones es la base sobre la que se garantiza el aprovechamiento eficiente de la comunicación de una compañía, y es determinante en el éxito de cualquier proyecto actual de negocio. Contar con una excelente Infraestructura de red, y con la Arquitectura de red adecuada, es la mejor manera de rentabilizar el resto de inversiones en tecnologías de la información de su empresa.
  • 13. Seguridad de los servidores • •
  • 15.  TODOS SUS PAGOS EN UN LUGAR
  • 16.
  • 17. • PAGO DE APPLE: DE EXTREMO A EXTREMO BRAINTREE OFRECE TODAS LAS HERRAMIENTAS QUE NECESITA, DESDE UNA SENCILLA INTEGRACIÓN DE IOS A TRAVÉS V.ZERO DE BACK-END DE PROCESAMIENTO DE TOKENS DE APPLE PAY ™.
  • 18.
  • 20.
  • 21. • LA INTEGRACIÓN CYBERSOURCE CON APPLE PAY ™ LE PERMITE ACEPTAR PAGOS EN LA APLICACIÓN DESDE TU ANDROID IOS EN EL IPHONE 6, IPHONE 6 PLUS, IPAD AIR ™ 2 Y MINI IPAD ™ 3 POR LO QUE ES MÁS FÁCIL Y MÁS SIMPLE PARA QUE LOS CONSUMIDORES PAGAN, PUEDE CREAR EXPERIENCIAS DE MARCA MEJORADAS PARA SUS CLIENTES Y MEJORAR LA FINALIZACIÓN DE COMPRA. LA INTEGRACIÓN DE APPLE PAGA A TRAVÉS DE CYBERSOURCE HACE QUE SEA MÁS FÁCIL DE GESTIONAR Y MANTENER DE APPLE PAY JUNTO CON TODOS LOS OTROS MÉTODOS DE PAGO.
  • 22.
  • 24. • • • • • • • • •
  • 25. • • • • • •
  • 26. • • •
  • 27.