SlideShare una empresa de Scribd logo
1 de 17
Seguridad para el
Comercio Electrónico
Elaborado por:
• González Arredondo Rosa Giovana.
• Mancilla Ríos Omar.
• Pérez Juárez Ana Belem.
• Robles Rodríguez Ana Karen.
Seguridad para el CE
• La presencia corporativa en Internet
aumenta de forma exponencial.
• Las empresas sólo proporcionan
información sobre ellas mismas –informes
anuales, documentación sobre productos
o servicios, etc.
• Se reúsan a realizar transacciones para la
compra o venta online.
La falta de seguridad provoca
problemas como:
• Robo de números de tarjetas de crédito.
• Robo de fondos en un banco.
• Robo de contraseñas.
• Robo de fondos modificando la cantidad
de una cierta transacción, un participante
en una transacción puede más tarde
negar haberla realizado.
ESCASEZ DE SEGURIDAD
DEL PROTOCOLO TCP/IP.
Soluciones a estos problemas
• Sistemas seguros basados en parámetros
biométricos.
Requerimientos básicos para la realización
de actividades comerciales en entorno
electrónico
Seguridad en los cortafuegos o
firewalls
Seguridad en las transacciones
y codificaciones online
Seguridad en WWW.
Seguridad en los cortafuegos o
firewalls
• Separan una red privada (Intranet) de una
red abierta (Internet).
• Acceso a personas autorizadas.
Ejemplo de firewall:
– Simple traffic logging systems, IP packet
screening routers, hardened firewall hosts y
proxy application gateways
Seguridad en las transacciones
y codificaciones online
• El éxito del CE es asegurar la confianza
del consumidor en la fiabilidad y
protección de las transacciones
comerciales.
• Las transacciones depende del tipo de
datos:
– Datos públicos, datos con copyright, datos
confidenciales y datos secretos.
Requerimientos para la
seguridad de las transacciones
• Privacidad: evitar que intrusos puedan ver el
contenido del mensaje.
• Confidencialidad:
– Asegurarse que los movimientos realizados no son
visibles o rastreables para personas no
autorizadas.
– Solo personal autorizado podrá hacer copia de las
transacciones.
• Integridad: evitar que las transacciones pueden ser
saboteadas o interferidas.
Sistemas de codificación o encriptación
de la información
• Este tipo de sistema se emplea para asegurar
que se cumplan los tales requisitos. Ejemplos:
Codificación con
clave secreta: también
denominada
codificación
simétrica, implica el uso
de una clave
compartida para la
codificación del
transmisor y la
descodificación del
receptor.
Sistemas de codificación o
encriptación de la información
• Firmas digitales: mecanismo
criptográfico que realiza una función
similar a una firma escrita. Se utiliza para
verificar el origen y contenido de los
mensajes.
Sistemas de codificación o
encriptación de la información
• Certificados digitales: Es un documento
firmado electrónicamente por un prestador
de servicios de certificación que vincula
unos datos de verificación de firma a un
firmante y confirma su identidad.
• Documento que permite al firmante
identificarse en Internet.
Problemas legales por el uso de
la codificación o encriptación
Ciertos empleado solo pueden decodificar.
• ¿Los juzgados tolerarán la presentación de pruebas
esenciales en formato codificado?
• ¿En qué medida los abogados podrán defender que
unos datos encriptados son relevantes o válidos?
• ¿Serán las organizaciones responsables de
contactar con sus ex-emleados para descodificar la
información?
• ¿Los juzgados obligarán a los individuos a
proporcionar sus palabras clave?
Funciones legales de las
firmas, digitales o no
• La firma prueba que el documento es atribuible
al signatario
• El acto de firmar llama la atención del signatario
sobre su significado legal
• El acto de firmar expresa la aprobación o
autorización del documento
• La firma tiene una función de eficiencia logística
en cuanto a la legalidad del documento.
Situación legal: Firma digital
• Norma ISO X.509 requiere la identificación
única e inequívoca de la entidad
responsable de los datos.
• La estandarización se carece de un
método fiable para la verificación de las
firmas digitales.
• Moskowitz sugiere el uso de un convenio
como una solución temporal para las
organizaciones.
Seguridad en WWW
• Ejemplos de protocolos de seguridad de
Internet son SSL (Secure Socket Layer)
usado por los browsers de Internet y
SHTTP (Secure Hyper Text Transfer
Protocol) que es una versión de HTTP
(Hyper Text Trasnfer Protocol) con
prestaciones de seguridad añadidas.
División de los protocolos
• Protocolos de Codificación de Texto:
utilizados para textos planos y mensajes de e-
mail. Ejemplos son: PGP (Pretty Good Privacy)
y S/MIME (Secure/Multipurpose Internet Mail
Extensions).
• Protocolos de Red: proporcionan
confidencialidad, autentificación e integridad.
Ejemplos son: SSL (Secure Socket Layer)
SET, PPTP (Point-to-Point Tunneling Protocol) y
SOCKS5.
Gracias por
su atención!!!

Más contenido relacionado

La actualidad más candente

Firma electrónica2
Firma electrónica2Firma electrónica2
Firma electrónica2
magusita1986
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKI
davichoman
 
La Firma Electrónica y La Firma Digital
La Firma Electrónica y La Firma DigitalLa Firma Electrónica y La Firma Digital
La Firma Electrónica y La Firma Digital
frannyatencia1
 
Firma electrónica
Firma electrónicaFirma electrónica
Firma electrónica
magusita1986
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkix
fmejiaec55
 
Encriptaciòn
EncriptaciònEncriptaciòn
Encriptaciòn
ESPE
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
Erika Pastrana
 

La actualidad más candente (18)

Firma electrónica2
Firma electrónica2Firma electrónica2
Firma electrónica2
 
Para compu
Para compuPara compu
Para compu
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Actividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKIActividad N5 david-barrionuevo-Infraestructura PKI
Actividad N5 david-barrionuevo-Infraestructura PKI
 
La Firma Electrónica y La Firma Digital
La Firma Electrónica y La Firma DigitalLa Firma Electrónica y La Firma Digital
La Firma Electrónica y La Firma Digital
 
Firma electrónica
Firma electrónicaFirma electrónica
Firma electrónica
 
Terminologia
TerminologiaTerminologia
Terminologia
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkix
 
Encriptaciòn
EncriptaciònEncriptaciòn
Encriptaciòn
 
Qué es la firma digital
Qué es la firma digital Qué es la firma digital
Qué es la firma digital
 
E - commerce , redes y seguridad
E - commerce , redes y seguridadE - commerce , redes y seguridad
E - commerce , redes y seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
 
Contrato informatico
Contrato informaticoContrato informatico
Contrato informatico
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
06 e-Commerce: Seguridad en el e commerce
06 e-Commerce: Seguridad en el e commerce06 e-Commerce: Seguridad en el e commerce
06 e-Commerce: Seguridad en el e commerce
 

Destacado

T. Comunicacion Y Desarrollo De Colecciones
T. Comunicacion Y Desarrollo De ColeccionesT. Comunicacion Y Desarrollo De Colecciones
T. Comunicacion Y Desarrollo De Colecciones
xiomaraj
 
Modelo De Servicio Semantico De Dsi Para Bibliotecas Digitales
Modelo De Servicio Semantico De Dsi Para Bibliotecas DigitalesModelo De Servicio Semantico De Dsi Para Bibliotecas Digitales
Modelo De Servicio Semantico De Dsi Para Bibliotecas Digitales
xiomaraj
 
Aceptacion Empresarial de Las Tic
Aceptacion Empresarial de Las TicAceptacion Empresarial de Las Tic
Aceptacion Empresarial de Las Tic
xiomaraj
 
Tema 2. Caracter Social De Las T.I.
Tema 2. Caracter Social De Las T.I.Tema 2. Caracter Social De Las T.I.
Tema 2. Caracter Social De Las T.I.
xiomaraj
 
Complemento Tema 2. Caracter Social ...
Complemento Tema 2. Caracter Social ...Complemento Tema 2. Caracter Social ...
Complemento Tema 2. Caracter Social ...
xiomaraj
 
Consideraciones Sobre Los Ssii Para La Prensa
Consideraciones Sobre Los Ssii Para La PrensaConsideraciones Sobre Los Ssii Para La Prensa
Consideraciones Sobre Los Ssii Para La Prensa
xiomaraj
 

Destacado (20)

Estudio de mercado: Empresa desarrolladora de APP´S móviles
Estudio de mercado: Empresa desarrolladora de APP´S móvilesEstudio de mercado: Empresa desarrolladora de APP´S móviles
Estudio de mercado: Empresa desarrolladora de APP´S móviles
 
Equipo 3. Servicios intro a los sistemas distribuidos (power rangers)
Equipo 3. Servicios intro a los sistemas distribuidos (power rangers)Equipo 3. Servicios intro a los sistemas distribuidos (power rangers)
Equipo 3. Servicios intro a los sistemas distribuidos (power rangers)
 
Actividad1 buenas practicas_por_jose_diego_mendoza_ortega
Actividad1 buenas practicas_por_jose_diego_mendoza_ortegaActividad1 buenas practicas_por_jose_diego_mendoza_ortega
Actividad1 buenas practicas_por_jose_diego_mendoza_ortega
 
T. Comunicacion Y Desarrollo De Colecciones
T. Comunicacion Y Desarrollo De ColeccionesT. Comunicacion Y Desarrollo De Colecciones
T. Comunicacion Y Desarrollo De Colecciones
 
Diseño página de inicio CE
Diseño página de inicio CEDiseño página de inicio CE
Diseño página de inicio CE
 
Material Clase Comercio Electrónico: Aspectos Legales del Comercio Electrónico
Material Clase Comercio Electrónico: Aspectos Legales del Comercio Electrónico Material Clase Comercio Electrónico: Aspectos Legales del Comercio Electrónico
Material Clase Comercio Electrónico: Aspectos Legales del Comercio Electrónico
 
Material Clase Comercio Electrónico: Introduccion Portales en Internet
Material Clase Comercio Electrónico: Introduccion Portales en InternetMaterial Clase Comercio Electrónico: Introduccion Portales en Internet
Material Clase Comercio Electrónico: Introduccion Portales en Internet
 
Modelo De Servicio Semantico De Dsi Para Bibliotecas Digitales
Modelo De Servicio Semantico De Dsi Para Bibliotecas DigitalesModelo De Servicio Semantico De Dsi Para Bibliotecas Digitales
Modelo De Servicio Semantico De Dsi Para Bibliotecas Digitales
 
Aceptacion Empresarial de Las Tic
Aceptacion Empresarial de Las TicAceptacion Empresarial de Las Tic
Aceptacion Empresarial de Las Tic
 
Diagrama Entidad Relación: SAE
Diagrama Entidad Relación: SAEDiagrama Entidad Relación: SAE
Diagrama Entidad Relación: SAE
 
Material Clase Comercio Electrónico: iBundler
Material Clase Comercio Electrónico: iBundlerMaterial Clase Comercio Electrónico: iBundler
Material Clase Comercio Electrónico: iBundler
 
Tema 2. Caracter Social De Las T.I.
Tema 2. Caracter Social De Las T.I.Tema 2. Caracter Social De Las T.I.
Tema 2. Caracter Social De Las T.I.
 
Material Clase Mercadotecnia ITSJR: Publicidad
Material Clase Mercadotecnia ITSJR: PublicidadMaterial Clase Mercadotecnia ITSJR: Publicidad
Material Clase Mercadotecnia ITSJR: Publicidad
 
Material Clase Comercio Electrónico: Tipos de portales
Material Clase Comercio Electrónico: Tipos de portalesMaterial Clase Comercio Electrónico: Tipos de portales
Material Clase Comercio Electrónico: Tipos de portales
 
Complemento Tema 2. Caracter Social ...
Complemento Tema 2. Caracter Social ...Complemento Tema 2. Caracter Social ...
Complemento Tema 2. Caracter Social ...
 
Equipo 3. Componentes (CE)
Equipo 3. Componentes (CE)Equipo 3. Componentes (CE)
Equipo 3. Componentes (CE)
 
.Equipo 4. 3.2 Estrategias de CE
.Equipo 4. 3.2 Estrategias de CE.Equipo 4. 3.2 Estrategias de CE
.Equipo 4. 3.2 Estrategias de CE
 
Consideraciones Sobre Los Ssii Para La Prensa
Consideraciones Sobre Los Ssii Para La PrensaConsideraciones Sobre Los Ssii Para La Prensa
Consideraciones Sobre Los Ssii Para La Prensa
 
Material Clase Mercadotecnia ITSJR: Precio
Material Clase Mercadotecnia ITSJR: PrecioMaterial Clase Mercadotecnia ITSJR: Precio
Material Clase Mercadotecnia ITSJR: Precio
 
Material Clase Comercio Electrónico: E-learning
Material Clase Comercio Electrónico: E-learningMaterial Clase Comercio Electrónico: E-learning
Material Clase Comercio Electrónico: E-learning
 

Similar a Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico

Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
dsantosc
 
Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronico
handy.ale
 
exposición de firmas digitales
exposición de firmas digitales  exposición de firmas digitales
exposición de firmas digitales
cable2013
 
Tics unida trabajo_victor_r_2015
Tics unida trabajo_victor_r_2015Tics unida trabajo_victor_r_2015
Tics unida trabajo_victor_r_2015
alumno_unida
 

Similar a Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico (20)

Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones Comerciales
 
Seguridades y comercio electrónico
Seguridades y comercio electrónicoSeguridades y comercio electrónico
Seguridades y comercio electrónico
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didier
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronico
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Certificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNicaCertificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNica
 
seguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoseguridad aplicada al comercio electronico
seguridad aplicada al comercio electronico
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
 
T2.DirectricesDeLaSeguridadInformatica2.3.pptx
T2.DirectricesDeLaSeguridadInformatica2.3.pptxT2.DirectricesDeLaSeguridadInformatica2.3.pptx
T2.DirectricesDeLaSeguridadInformatica2.3.pptx
 
Papel 0
Papel 0Papel 0
Papel 0
 
08_22092010_1700_Presentacion
08_22092010_1700_Presentacion08_22092010_1700_Presentacion
08_22092010_1700_Presentacion
 
08_22092010_1700_Presentacion
08_22092010_1700_Presentacion08_22092010_1700_Presentacion
08_22092010_1700_Presentacion
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
 
éTica y estética en la interacción de la
éTica y estética en la interacción de laéTica y estética en la interacción de la
éTica y estética en la interacción de la
 
exposición de firmas digitales
exposición de firmas digitales  exposición de firmas digitales
exposición de firmas digitales
 
Tics unida trabajo_victor_r_2015
Tics unida trabajo_victor_r_2015Tics unida trabajo_victor_r_2015
Tics unida trabajo_victor_r_2015
 
La firma Digital En Colombia
La firma Digital En ColombiaLa firma Digital En Colombia
La firma Digital En Colombia
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 

Más de liras loca

Material Clase Comercio Electrónico: MASFIT
Material Clase Comercio Electrónico: MASFITMaterial Clase Comercio Electrónico: MASFIT
Material Clase Comercio Electrónico: MASFIT
liras loca
 

Más de liras loca (20)

Material Clase Comercio Electrónico: Análisis en el Comercio Electrónico
Material Clase Comercio Electrónico: Análisis en el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Análisis en el Comercio Electrónico
Material Clase Comercio Electrónico: Análisis en el Comercio Electrónico
 
Material Clase Comercio Electrónico: MASFIT
Material Clase Comercio Electrónico: MASFITMaterial Clase Comercio Electrónico: MASFIT
Material Clase Comercio Electrónico: MASFIT
 
Material Clase Comercio Electrónico: Aplicaciones en Comercio Electrónico
Material Clase Comercio Electrónico: Aplicaciones en Comercio ElectrónicoMaterial Clase Comercio Electrónico: Aplicaciones en Comercio Electrónico
Material Clase Comercio Electrónico: Aplicaciones en Comercio Electrónico
 
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
Material Clase Comercio Electrónico: Consejos prácticos para implantar la ven...
 
Material Clase Comercio Electrónico: Estrategias de comercio electrónico
Material Clase Comercio Electrónico: Estrategias de comercio electrónicoMaterial Clase Comercio Electrónico: Estrategias de comercio electrónico
Material Clase Comercio Electrónico: Estrategias de comercio electrónico
 
Material Clase Comercio Electrónico: Ley de la Propiedad Industrial
Material Clase Comercio Electrónico: Ley de la Propiedad IndustrialMaterial Clase Comercio Electrónico: Ley de la Propiedad Industrial
Material Clase Comercio Electrónico: Ley de la Propiedad Industrial
 
Material Clase Comercio Electrónico: GUÍA DE NEGOCIO PARA DESARROLLAR ESTRATE...
Material Clase Comercio Electrónico: GUÍA DE NEGOCIO PARA DESARROLLAR ESTRATE...Material Clase Comercio Electrónico: GUÍA DE NEGOCIO PARA DESARROLLAR ESTRATE...
Material Clase Comercio Electrónico: GUÍA DE NEGOCIO PARA DESARROLLAR ESTRATE...
 
Material Clase Comercio Electrónico: Requisitos y procesos principales de los...
Material Clase Comercio Electrónico: Requisitos y procesos principales de los...Material Clase Comercio Electrónico: Requisitos y procesos principales de los...
Material Clase Comercio Electrónico: Requisitos y procesos principales de los...
 
Material Clase Comercio Electrónico: Arquitectura de los sistemas de informac...
Material Clase Comercio Electrónico: Arquitectura de los sistemas de informac...Material Clase Comercio Electrónico: Arquitectura de los sistemas de informac...
Material Clase Comercio Electrónico: Arquitectura de los sistemas de informac...
 
Comercio Electrónico: Leyes de Codd
Comercio Electrónico: Leyes de CoddComercio Electrónico: Leyes de Codd
Comercio Electrónico: Leyes de Codd
 
Evolución del Comercio Electrónico
Evolución del Comercio ElectrónicoEvolución del Comercio Electrónico
Evolución del Comercio Electrónico
 
Como determinar si es conveniente seguir invirtiendo en un negocio
Como determinar si es conveniente seguir invirtiendo en un negocioComo determinar si es conveniente seguir invirtiendo en un negocio
Como determinar si es conveniente seguir invirtiendo en un negocio
 
Especificaciones de un Negocio: Diagrama Adimensional de Bloques
Especificaciones de un Negocio: Diagrama Adimensional de Bloques  Especificaciones de un Negocio: Diagrama Adimensional de Bloques
Especificaciones de un Negocio: Diagrama Adimensional de Bloques
 
Investigación de Mercado
Investigación de MercadoInvestigación de Mercado
Investigación de Mercado
 
Análisis de la Competencia
Análisis de la CompetenciaAnálisis de la Competencia
Análisis de la Competencia
 
Tabla Comparativa SWITCHES CISCO
Tabla Comparativa SWITCHES CISCOTabla Comparativa SWITCHES CISCO
Tabla Comparativa SWITCHES CISCO
 
Tabla Comparativa Switch Proveedores
Tabla Comparativa Switch ProveedoresTabla Comparativa Switch Proveedores
Tabla Comparativa Switch Proveedores
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLAN
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informática
 
Síntesis: Ley FIEL
Síntesis: Ley FIELSíntesis: Ley FIEL
Síntesis: Ley FIEL
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 

Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico

  • 1. Seguridad para el Comercio Electrónico Elaborado por: • González Arredondo Rosa Giovana. • Mancilla Ríos Omar. • Pérez Juárez Ana Belem. • Robles Rodríguez Ana Karen.
  • 2. Seguridad para el CE • La presencia corporativa en Internet aumenta de forma exponencial. • Las empresas sólo proporcionan información sobre ellas mismas –informes anuales, documentación sobre productos o servicios, etc. • Se reúsan a realizar transacciones para la compra o venta online.
  • 3. La falta de seguridad provoca problemas como: • Robo de números de tarjetas de crédito. • Robo de fondos en un banco. • Robo de contraseñas. • Robo de fondos modificando la cantidad de una cierta transacción, un participante en una transacción puede más tarde negar haberla realizado. ESCASEZ DE SEGURIDAD DEL PROTOCOLO TCP/IP.
  • 4. Soluciones a estos problemas • Sistemas seguros basados en parámetros biométricos.
  • 5. Requerimientos básicos para la realización de actividades comerciales en entorno electrónico Seguridad en los cortafuegos o firewalls Seguridad en las transacciones y codificaciones online Seguridad en WWW.
  • 6. Seguridad en los cortafuegos o firewalls • Separan una red privada (Intranet) de una red abierta (Internet). • Acceso a personas autorizadas. Ejemplo de firewall: – Simple traffic logging systems, IP packet screening routers, hardened firewall hosts y proxy application gateways
  • 7. Seguridad en las transacciones y codificaciones online • El éxito del CE es asegurar la confianza del consumidor en la fiabilidad y protección de las transacciones comerciales. • Las transacciones depende del tipo de datos: – Datos públicos, datos con copyright, datos confidenciales y datos secretos.
  • 8. Requerimientos para la seguridad de las transacciones • Privacidad: evitar que intrusos puedan ver el contenido del mensaje. • Confidencialidad: – Asegurarse que los movimientos realizados no son visibles o rastreables para personas no autorizadas. – Solo personal autorizado podrá hacer copia de las transacciones. • Integridad: evitar que las transacciones pueden ser saboteadas o interferidas.
  • 9. Sistemas de codificación o encriptación de la información • Este tipo de sistema se emplea para asegurar que se cumplan los tales requisitos. Ejemplos: Codificación con clave secreta: también denominada codificación simétrica, implica el uso de una clave compartida para la codificación del transmisor y la descodificación del receptor.
  • 10. Sistemas de codificación o encriptación de la información • Firmas digitales: mecanismo criptográfico que realiza una función similar a una firma escrita. Se utiliza para verificar el origen y contenido de los mensajes.
  • 11. Sistemas de codificación o encriptación de la información • Certificados digitales: Es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad. • Documento que permite al firmante identificarse en Internet.
  • 12. Problemas legales por el uso de la codificación o encriptación Ciertos empleado solo pueden decodificar. • ¿Los juzgados tolerarán la presentación de pruebas esenciales en formato codificado? • ¿En qué medida los abogados podrán defender que unos datos encriptados son relevantes o válidos? • ¿Serán las organizaciones responsables de contactar con sus ex-emleados para descodificar la información? • ¿Los juzgados obligarán a los individuos a proporcionar sus palabras clave?
  • 13. Funciones legales de las firmas, digitales o no • La firma prueba que el documento es atribuible al signatario • El acto de firmar llama la atención del signatario sobre su significado legal • El acto de firmar expresa la aprobación o autorización del documento • La firma tiene una función de eficiencia logística en cuanto a la legalidad del documento.
  • 14. Situación legal: Firma digital • Norma ISO X.509 requiere la identificación única e inequívoca de la entidad responsable de los datos. • La estandarización se carece de un método fiable para la verificación de las firmas digitales. • Moskowitz sugiere el uso de un convenio como una solución temporal para las organizaciones.
  • 15. Seguridad en WWW • Ejemplos de protocolos de seguridad de Internet son SSL (Secure Socket Layer) usado por los browsers de Internet y SHTTP (Secure Hyper Text Transfer Protocol) que es una versión de HTTP (Hyper Text Trasnfer Protocol) con prestaciones de seguridad añadidas.
  • 16. División de los protocolos • Protocolos de Codificación de Texto: utilizados para textos planos y mensajes de e- mail. Ejemplos son: PGP (Pretty Good Privacy) y S/MIME (Secure/Multipurpose Internet Mail Extensions). • Protocolos de Red: proporcionan confidencialidad, autentificación e integridad. Ejemplos son: SSL (Secure Socket Layer) SET, PPTP (Point-to-Point Tunneling Protocol) y SOCKS5.