SlideShare una empresa de Scribd logo
1 de 29
UNIDAD 5
ASPECTOS DE SEGURIDAD EN EL COMERCIO ELECTRÓNICO
Jesús Ibarra
5.1 ADMINISTRACION DE LA SEGURIDAD
• Administración de seguridad
• El objetivo de la administración de seguridad es lograr la exactitud,
integridad y protección de todos los procesos y recursos de los
sistemas de información.
•
• De este modo la administración de seguridad minimiza errores,
fraudes y pérdidas en los sistemas de información que interconectan
a las empresas actuales, así como a sus clientes, proveedores y otras
partes interesadas.
TIPOS DE DEFENSAS DE SEGURIDAD
• Cifrado
Implica el uso de algoritmos matemáticos especiales, o llaves, para transformar los datos
digitales en códigos cifrados antes de ser transmitidos y para descifrarlos cuando son
recibidos. El método más usado es el llamado, método de llave pública, que es
exclusivamente para el receptor que es conocida por el transmisor.
• Firewalls
Puede ser un procesador de comunicaciones, por lo común un ruteador, o un servidor
dedicado, junto con software firewall. Sirve como un sistema de “portero” que protege las
intranets de una empresa y otras redes informáticas de la intrusión al proporcionar un filtro
y punto de transferencia seguro para el acceso a Internet y otras redes.
DEFENSAS CONTRA LA DENEGACIÓN DE
SERVICIOS
• Los ataques de negación de servicios a través de Internet
dependen de 3 niveles de sistemas interconectados:
• En el sitio Web de la víctima
• En el proveedor de servicios de Internet
• En las máquinas zombis
DEFENSAS CONTRA LA DENEGACIÓN DE
SERVICIOS
• Destacan algunos tipos de ataques como lo son: la inundación de
SYN .- Envía un flujo de paquetes TCP/SYN (varias peticiones con
Flags SYN en la cabecera), muchas veces con la dirección de origen
falsificada. Cada uno de los paquetes recibidos es tratado por el
destino como una petición de conexión, causando que el servidor
intente establecer una conexión al responder con un paquete
TCP/SYN-ACK y esperando el paquete de respuesta TCP/ACK (Parte
del proceso de establecimiento de conexión TCP de 3 vías). Sin
embargo, debido a que la dirección de origen es falsa o la dirección
IP real no ha solicitado la conexión, nunca llega la respuesta.
DEFENSAS CONTRA LA DENEGACIÓN DE
SERVICIOS
• Inundación ICMP (ICMP Flood).- llamado el ping mortal Es una técnica DoS
que pretende agotar el ancho de banda de la víctima. Consiste en enviar de
forma continuada un número elevado de paquetes ICMP Echo request (ping)
de tamaño considerable a la víctima, de forma que esta ha de responder con
paquetes ICMP Echo reply (pong) lo que supone una sobrecarga tanto en la
red como en el sistema de la víctima.
• El Protocolo de Mensajes de Control de Internet o ICMP (Internet Control
Message Protocol).- es el sub protocolo de control y notificación de errores
del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de
error, indicando por ejemplo que un servicio determinado no está disponible
o que un router o host no puede ser localizado.
SMURF
• Existe una variante a ICMP Flood denominado Ataque Smurf que amplifica
considerablemente los efectos de un ataque ICMP. Existen tres partes en un
Ataque Smurf: El atacante, el intermediario y la víctima (comprobaremos que
el intermediario también puede ser víctima).El atacante dirige paquetes ICMP
tipo "echo request" (ping) a una dirección IP de broadcast, usando como
dirección IP origen, la dirección de la víctima. Se espera que los equipos
conectados respondan a la petición, usando Echo reply(pong), a la máquina
origen (víctima).Se dice que el efecto es amplificado, debido a que la
cantidad de respuestas obtenidas, corresponde a la cantidad de equipos en
la red que puedan responder. Todas estas respuestas son dirigidas a la
víctima intentando colapsar sus recursos de red. Como se dijo
anteriormente, los intermediarios también sufren los mismos problemas que
las propias víctimas.
INUNDACIÓN UDP (UDP FLOOD)
• Básicamente este ataque consiste en generar grandes
cantidades de paquetes UDP contra la víctima elegida. Debido a
la naturaleza sin conexión del protocolo UDP, este tipo de
ataques suele venir acompañado de IP spoofing. Es usual dirigir
este ataque contra máquinas que ejecutan el servicio Echo
(ping), de forma que se generan mensajes Echo de un elevado
tamaño.
JAMMING
• Es un mecanismo utilizado para anular las señales de radio u ondas
mediante la difusión de una señal más fuerte para confundir al
objetivo de esa señal. En una red cableada totalmente, el riesgo
asociado con una denegación de servicio puede ser mitigado de
varias maneras. Por ejemplo, la red y basado en host de detección de
intrusos puede ser instalado para monitorear los patrones de red y
de las firmas asociadas a un ataque de denegación de servicio. Sin
embargo, esto puede resultar un poco más difícil para las redes
inalámbricas debido a la sobre el factor aire. Equipo especial se
pueden emplear para detectar, difundir, o explotar señales hostiles
para la transmisión inalámbrica.
SEGURIDAD DE LAS COMPUTADORAS
CLIENTE
• PERMISOS DE ACCESO.
La seguridad basada en autentificación de usuario es la más usada, nos
permite administrar y asignar derechos a los usuarios de la red.
Permitiendo o denegando los accesos a los recursos a través de una
base de datos en el servidor.
El trabajo del administrador deberá incluir la administración de
usuarios. Otra manera de administrar usuarios es mediante el uso de
grupos de usuarios, el cual nos da la facilidad de aplicar las políticas
de seguridad a grupos específicos los cuales heredaran estas a los
miembros de dicho grupo.
SEGURIDAD DE LAS COMPUTADORAS
CLIENTE
• MEDIDAS ADICIONALES.
Se debe tomar en cuenta el uso de cortafuegos que permita
administrar el acceso de usuarios de otras redes así como el
monitorear las actividades de los usuarios de la red, perm
Las bitácoras son de gran utilidad para aplicar auditorias a la red.
La revisión de los registros de eventos dentro de la red permite ver las
actividades de los usuarios dentro de la red, esto permite al
administrador darse cuenta de los accesos no autorizados por parte de
los usuarios y tomar las medidas que faciliten incrementar la
seguridad.
SEGURIDAD DE LAS COMPUTADORAS
CLIENTE
• Intentos de acceso.
• Conexiones y desconexiones de
los recursos designados.
• Terminación de la conexión.
• Desactivación de cuentas.
• Apertura y cierre de archivos.
• Modificaciones realizadas en los
archivos.
• Creación o borrado de
directorios.
• Modificación de directorios.
• Eventos y modificaciones del
servidor.
• Modificaciones de las
contraseñas.
• Modificaciones de los parámetros
de entrada.
La auditoria permite monitorear algunas de las siguientes
actividades o funciones
LA SEGURIDAD EN REDES INALÁMBRICAS
(WLAN)
• Por la misma naturaleza de las redes inalámbricas que utilizan
como medio físico de transmisión el aire el factor de seguridad
es critico.
La seguridad de este tipo de redes se ha basado en la
implantación de la autenticación del punto de acceso y los
clientes con tarjetas inalámbricas permitiendo o denegando los
accesos a los recursos de la red.
MECANISMOS DE SEGURIDAD PARA REDES
WLAN
• La especificación del estándar 802.11 originalmente utiliza tres métodos
para la protección de la red.
• SSID (Identificador de Servicio): es una contraseña simple que identifica la
WLAN. Cada uno de los clientes deben tener configurado el SSID correcto
para acceder a la red inalámbrica.
• Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones
MAC de los clientes que accesarán a la red.
• WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que
protege los flujos de datos entre clientes y puntos de acceso como se
especifica en el estándar 802.11.
MECANISMOS DE SEGURIDAD PARA REDES
WLAN
• El IEEE creo el estándar 802.X diseñado para dar controlar los
accesos a los dispositivos inalámbricos clientes, Access point y
servidores. Este método emplea llaves dinámicas y requiere de
autentificación por ambas partes. Requiere de un servidor que
administre los servicios de autentificación de usuarios
entrantes.
• El WAPA añade una mayor capacidad de encriptación así como
métodos de identificación de usuarios que no se contemplaron
en el estándar 802.X.
OTRAS AMENAZAS (VIRUS INFORMÁTICOS).
• Los virus informáticos son pequeños programas de computadora que
al igual que un virus biológico, infecta equipos de computo y se
propaga a través de la red o utilizando otros medios de transmisión
como Memorias, disquetes, discos ópticos, etc.
• El crecimiento de las redes y en especial de la Internet ha facilitado la
propagación de virus de forma acelerada,
• Un método de propagación de virus común es el uso de correo
electrónico. Al abrir un correo infectado por virus puede infectar el
equipo y puede ser capaza de reenviarse a otros usuarios de correo
utilizando la libreta de direcciones del usuario.
OTRAS AMENAZAS (VIRUS INFORMÁTICOS).
• Hay que tomar en cuenta que cualquier medio de intercambio
de datos puede ser un medio potencial de propagación de
virus.
• Los medios más comunes pueden ser:
• Disquetes, DVD, Conexiones LAN, Via MODEM, CD, Unidades
portables (memorias Flash), cintas magnéticas, conexiones a
Internet.
SEGURIDAD DE LA INFRAESTRUCTURA DE
COMUNICACIONES
• La Infraestructura de comunicaciones es la base sobre la que se
garantiza el aprovechamiento eficiente de la comunicación de
una compañía, y es determinante en el éxito de cualquier
proyecto actual de negocio.
• Contar con una excelente Infraestructura de red, y con la
Arquitectura de red adecuada, es la mejor manera de
rentabilizar el resto de inversiones en tecnologías de la
información de su empresa
SEGURIDAD DE LOS SERVIDORES
• Son muchos los sites -de periódicos, no sólo de tirada nacional
si no de tirada internacional; de gobiernos de todo el mundo;
o, incluso, páginas personales de personajes públicos- los que
han sido atacados, con el único fin de llamar la atención,
publicitar al propio atacante o intereses lúdicos.
• Hoy en día, los servidores web tienen que estar protegidos
frente a cualquier tipo de amenazas, tienen que estar
preparados para ser el primer punto de entrada a cualquier
compañía y, sobre todo, tienen que estar bien securizados.
SEGURIDAD DE LOS SERVIDORES
• La mayor parte de estos ataques, en la actualidad, vienen como
consecuencia de una mala configuración del servidor o un mal
diseño del mismo, así como de fallos de programación
derivados de los ajustados Service Level Agreement (SLA) al que
se enfrentan los desarrolladores de los portales web.
• Las grandes corporaciones tienen sistemas más complejos y,
por lo tanto, más difíciles de administrar; y las pequeñas
empresas tienen servidores simples y con una configuración
paupérrima, lo que hace que, en su gran mayoría, estos
servidores sean susceptibles de ser atacados.
SEGURIDAD DE LOS SERVIDORES
• En este punto tenemos dos opciones para actuar: por un lado,
intentar realizar una configuración correcta de los servidores
web y de los elementos que lo componen y, por otro, contar
con herramientas de seguridad dedicadas exclusivamente a la
securizacion de estos servidores.
• En el mercado, existen herramientas dedicadas para proteger
servidores web, dispositivos de seguridad capaces de ofrecer
multitud de funcionalidades que, sin lugar a dudas, nos serán
de gran utilidad a la hora de proteger nuestro entorno web.
SEGURIDAD DE LOS SERVIDORES
• Estos dispositivos son capaces de realizar funciones que van
desde firewall de aplicación web (Web Application Firewall -
WAF-), aceleración de las propias aplicaciones, balanceo de
carga entre los servidores e IPS. Son muchas las posibilidades
que ofrecen este tipo de herramientas, que cada vez más se
están imponiendo en la compañía con el fin de proteger la
parte más importante de la empresa de cara al exterior.
SEGURIDAD DE LOS SERVIDORES
Entre los beneficios que nos ofrecen este tipo de dispositivos, podemos destacar:
• Protección de firewall e IPS sobre aplicaciones web.
• Firewall de aplicaciones XML, implementando las capacidades IPS, sobre el
código XML.
• Balanceo de carga entre los servidores web, con el fin de conseguir una
descongestión de los mismos.
• Bloqueo de amenazas sobre las aplicaciones que corren en el servidor web como
cross site, inyección SQL o ataques de buffer overflow.
• Soporte para comunicaciones SSL y procesamiento de cifrado XML.
• Cumplimiento de normativas de seguridad.
• Reducción de la complejidad en la administración.
SEGURIDAD Y NORMATIVIDAD EN LAS
TRANSACCIONES
• La Seguridad Informática se encarga de proteger la
infraestructura computacional, los recursos electrónicos y la
información considerados susceptibles de robo, pérdida o daño
durante su desplazamiento en las redes; de manera personal,
grupal u organizacional. Asimismo, la Seguridad Informática
contiene los lineamientos y tecnología para garantizar que los
recursos web, dentro de las Organizaciones, estén disponibles
para cumplir sus funciones. Es decir, que no sean alterados por
circunstancias o factores externos
SEGURIDAD INFORMATICA
• La Seguridad Informática, con el respaldo de Autoridades de
Confianza o Certificación y tecnología avanzada como Secure Sockets
Layes (SSL), utiliza: estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos
en el manejo de la infraestructura computacional e información
contenida para los clientes o visitantes en el medio electrónico.
• De esta forma, la Seguridad Informática protege los activos
informáticos, entre los que se encuentran:
1) Información, 2) Infraestructura y 3) Usuarios web.
SEGURIDAD INFORMATICA
• En primer lugar, la Seguridad Informática cubre la información
privilegiada o confidencial que comprende software, bases de
datos, metadatos, archivos y todo lo que para las
Organizaciones es vulnerable, sensible o significa un riesgo si
llega a manos de personas no autorizadas (crackers, defacers,
scripts kiddies, script boys, viruxer, piratas informáticos o
hackers) que buscan acceso a la redes para modificar, sustraer
o borrar datos.
SEGURIDAD INFORMATICA
• En segunda instancia, protege la infraestructura computacional
ante siniestros y riesgos, por ejemplo, de ataques de virus
(residentes, de acción directa, de sobreescritura, de boot o
arranque, de macro, de enlace o directorio, cifrados,
polimórficos, multipartites, de fichero, de FAT, etcétera),
códigos maliciosos, gusanos, caballos de troya y otras
vulnerabilidades de los sistemas operativos o aplicaciones
destinadas a dañar los recursos informáticos.
SEGURIDAD INFORMATICA
• Finalmente, cuida a los usuarios en las estructuras
tecnológicas, zonas de comunicaciones y durante sus gestiones
de información. En este sentido, establece normas que
minimizan los riesgos a los que se exponen descargando
contenidos de sitios web, en sus visitas a los portales o
realizando transacciones en ellos.
SEGURIDAD INFORMATICA
• En el caso de los productos de Seguridad de Symantec™, Firmas y
Certificados Digitales, distribuidos por certsuperior.com ofrecen los
estándares más altos de Seguridad Informática mediante servicios como:
• Rigurosos procesos de validación para garantizar la autenticidad de las
Organizaciones y sus sitios web.
• Tecnología SSL para cifrado con las mejores potencias de la Industria.
• Escaneo diario para la detección de malware (software malicioso).
• Herramientas visuales, como la barra verde de direcciones en los
Certificados de validación extendida para prevención de phishing y la
presencia de los sellos de Terceros de Confianza.

Más contenido relacionado

La actualidad más candente

Presentación1fati
Presentación1fatiPresentación1fati
Presentación1fatifatima101098
 
Presentación1fati
Presentación1fatiPresentación1fati
Presentación1fatifatima101098
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoyuyeraldin
 
Firewall
FirewallFirewall
FirewallJAV_999
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Contrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESContrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESpablo
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Jack Daniel Cáceres Meza
 

La actualidad más candente (14)

Presentación1fati
Presentación1fatiPresentación1fati
Presentación1fati
 
Presentación1fati
Presentación1fatiPresentación1fati
Presentación1fati
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativo
 
Firewall
FirewallFirewall
Firewall
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Contrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESContrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLES
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
 
Firewalls
FirewallsFirewalls
Firewalls
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 

Similar a Seguridad en el comercio electrónico

seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronicofelipollo426
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronicofelipollo426
 
5.1 administración de la seguridad
5.1 administración de la seguridad5.1 administración de la seguridad
5.1 administración de la seguridadchavarl
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomaticalmendi
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Redes i
Redes iRedes i
Redes iag20
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c Jose Jose
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridadjuanva
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpnIng Jaab
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
913 1 gs3_redes
913 1 gs3_redes913 1 gs3_redes
913 1 gs3_redesELPROFE333
 

Similar a Seguridad en el comercio electrónico (20)

seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 
Administración de seguridad
Administración de seguridadAdministración de seguridad
Administración de seguridad
 
5.1 administración de la seguridad
5.1 administración de la seguridad5.1 administración de la seguridad
5.1 administración de la seguridad
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Redes i
Redes iRedes i
Redes i
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridad
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
913 1 gs3_redes
913 1 gs3_redes913 1 gs3_redes
913 1 gs3_redes
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 

Seguridad en el comercio electrónico

  • 1. UNIDAD 5 ASPECTOS DE SEGURIDAD EN EL COMERCIO ELECTRÓNICO Jesús Ibarra
  • 2. 5.1 ADMINISTRACION DE LA SEGURIDAD • Administración de seguridad • El objetivo de la administración de seguridad es lograr la exactitud, integridad y protección de todos los procesos y recursos de los sistemas de información. • • De este modo la administración de seguridad minimiza errores, fraudes y pérdidas en los sistemas de información que interconectan a las empresas actuales, así como a sus clientes, proveedores y otras partes interesadas.
  • 3. TIPOS DE DEFENSAS DE SEGURIDAD • Cifrado Implica el uso de algoritmos matemáticos especiales, o llaves, para transformar los datos digitales en códigos cifrados antes de ser transmitidos y para descifrarlos cuando son recibidos. El método más usado es el llamado, método de llave pública, que es exclusivamente para el receptor que es conocida por el transmisor. • Firewalls Puede ser un procesador de comunicaciones, por lo común un ruteador, o un servidor dedicado, junto con software firewall. Sirve como un sistema de “portero” que protege las intranets de una empresa y otras redes informáticas de la intrusión al proporcionar un filtro y punto de transferencia seguro para el acceso a Internet y otras redes.
  • 4. DEFENSAS CONTRA LA DENEGACIÓN DE SERVICIOS • Los ataques de negación de servicios a través de Internet dependen de 3 niveles de sistemas interconectados: • En el sitio Web de la víctima • En el proveedor de servicios de Internet • En las máquinas zombis
  • 5. DEFENSAS CONTRA LA DENEGACIÓN DE SERVICIOS • Destacan algunos tipos de ataques como lo son: la inundación de SYN .- Envía un flujo de paquetes TCP/SYN (varias peticiones con Flags SYN en la cabecera), muchas veces con la dirección de origen falsificada. Cada uno de los paquetes recibidos es tratado por el destino como una petición de conexión, causando que el servidor intente establecer una conexión al responder con un paquete TCP/SYN-ACK y esperando el paquete de respuesta TCP/ACK (Parte del proceso de establecimiento de conexión TCP de 3 vías). Sin embargo, debido a que la dirección de origen es falsa o la dirección IP real no ha solicitado la conexión, nunca llega la respuesta.
  • 6. DEFENSAS CONTRA LA DENEGACIÓN DE SERVICIOS • Inundación ICMP (ICMP Flood).- llamado el ping mortal Es una técnica DoS que pretende agotar el ancho de banda de la víctima. Consiste en enviar de forma continuada un número elevado de paquetes ICMP Echo request (ping) de tamaño considerable a la víctima, de forma que esta ha de responder con paquetes ICMP Echo reply (pong) lo que supone una sobrecarga tanto en la red como en el sistema de la víctima. • El Protocolo de Mensajes de Control de Internet o ICMP (Internet Control Message Protocol).- es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.
  • 7. SMURF • Existe una variante a ICMP Flood denominado Ataque Smurf que amplifica considerablemente los efectos de un ataque ICMP. Existen tres partes en un Ataque Smurf: El atacante, el intermediario y la víctima (comprobaremos que el intermediario también puede ser víctima).El atacante dirige paquetes ICMP tipo "echo request" (ping) a una dirección IP de broadcast, usando como dirección IP origen, la dirección de la víctima. Se espera que los equipos conectados respondan a la petición, usando Echo reply(pong), a la máquina origen (víctima).Se dice que el efecto es amplificado, debido a que la cantidad de respuestas obtenidas, corresponde a la cantidad de equipos en la red que puedan responder. Todas estas respuestas son dirigidas a la víctima intentando colapsar sus recursos de red. Como se dijo anteriormente, los intermediarios también sufren los mismos problemas que las propias víctimas.
  • 8. INUNDACIÓN UDP (UDP FLOOD) • Básicamente este ataque consiste en generar grandes cantidades de paquetes UDP contra la víctima elegida. Debido a la naturaleza sin conexión del protocolo UDP, este tipo de ataques suele venir acompañado de IP spoofing. Es usual dirigir este ataque contra máquinas que ejecutan el servicio Echo (ping), de forma que se generan mensajes Echo de un elevado tamaño.
  • 9. JAMMING • Es un mecanismo utilizado para anular las señales de radio u ondas mediante la difusión de una señal más fuerte para confundir al objetivo de esa señal. En una red cableada totalmente, el riesgo asociado con una denegación de servicio puede ser mitigado de varias maneras. Por ejemplo, la red y basado en host de detección de intrusos puede ser instalado para monitorear los patrones de red y de las firmas asociadas a un ataque de denegación de servicio. Sin embargo, esto puede resultar un poco más difícil para las redes inalámbricas debido a la sobre el factor aire. Equipo especial se pueden emplear para detectar, difundir, o explotar señales hostiles para la transmisión inalámbrica.
  • 10. SEGURIDAD DE LAS COMPUTADORAS CLIENTE • PERMISOS DE ACCESO. La seguridad basada en autentificación de usuario es la más usada, nos permite administrar y asignar derechos a los usuarios de la red. Permitiendo o denegando los accesos a los recursos a través de una base de datos en el servidor. El trabajo del administrador deberá incluir la administración de usuarios. Otra manera de administrar usuarios es mediante el uso de grupos de usuarios, el cual nos da la facilidad de aplicar las políticas de seguridad a grupos específicos los cuales heredaran estas a los miembros de dicho grupo.
  • 11. SEGURIDAD DE LAS COMPUTADORAS CLIENTE • MEDIDAS ADICIONALES. Se debe tomar en cuenta el uso de cortafuegos que permita administrar el acceso de usuarios de otras redes así como el monitorear las actividades de los usuarios de la red, perm Las bitácoras son de gran utilidad para aplicar auditorias a la red. La revisión de los registros de eventos dentro de la red permite ver las actividades de los usuarios dentro de la red, esto permite al administrador darse cuenta de los accesos no autorizados por parte de los usuarios y tomar las medidas que faciliten incrementar la seguridad.
  • 12. SEGURIDAD DE LAS COMPUTADORAS CLIENTE • Intentos de acceso. • Conexiones y desconexiones de los recursos designados. • Terminación de la conexión. • Desactivación de cuentas. • Apertura y cierre de archivos. • Modificaciones realizadas en los archivos. • Creación o borrado de directorios. • Modificación de directorios. • Eventos y modificaciones del servidor. • Modificaciones de las contraseñas. • Modificaciones de los parámetros de entrada. La auditoria permite monitorear algunas de las siguientes actividades o funciones
  • 13. LA SEGURIDAD EN REDES INALÁMBRICAS (WLAN) • Por la misma naturaleza de las redes inalámbricas que utilizan como medio físico de transmisión el aire el factor de seguridad es critico. La seguridad de este tipo de redes se ha basado en la implantación de la autenticación del punto de acceso y los clientes con tarjetas inalámbricas permitiendo o denegando los accesos a los recursos de la red.
  • 14. MECANISMOS DE SEGURIDAD PARA REDES WLAN • La especificación del estándar 802.11 originalmente utiliza tres métodos para la protección de la red. • SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Cada uno de los clientes deben tener configurado el SSID correcto para acceder a la red inalámbrica. • Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de los clientes que accesarán a la red. • WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11.
  • 15. MECANISMOS DE SEGURIDAD PARA REDES WLAN • El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a los dispositivos inalámbricos clientes, Access point y servidores. Este método emplea llaves dinámicas y requiere de autentificación por ambas partes. Requiere de un servidor que administre los servicios de autentificación de usuarios entrantes. • El WAPA añade una mayor capacidad de encriptación así como métodos de identificación de usuarios que no se contemplaron en el estándar 802.X.
  • 16. OTRAS AMENAZAS (VIRUS INFORMÁTICOS). • Los virus informáticos son pequeños programas de computadora que al igual que un virus biológico, infecta equipos de computo y se propaga a través de la red o utilizando otros medios de transmisión como Memorias, disquetes, discos ópticos, etc. • El crecimiento de las redes y en especial de la Internet ha facilitado la propagación de virus de forma acelerada, • Un método de propagación de virus común es el uso de correo electrónico. Al abrir un correo infectado por virus puede infectar el equipo y puede ser capaza de reenviarse a otros usuarios de correo utilizando la libreta de direcciones del usuario.
  • 17. OTRAS AMENAZAS (VIRUS INFORMÁTICOS). • Hay que tomar en cuenta que cualquier medio de intercambio de datos puede ser un medio potencial de propagación de virus. • Los medios más comunes pueden ser: • Disquetes, DVD, Conexiones LAN, Via MODEM, CD, Unidades portables (memorias Flash), cintas magnéticas, conexiones a Internet.
  • 18. SEGURIDAD DE LA INFRAESTRUCTURA DE COMUNICACIONES • La Infraestructura de comunicaciones es la base sobre la que se garantiza el aprovechamiento eficiente de la comunicación de una compañía, y es determinante en el éxito de cualquier proyecto actual de negocio. • Contar con una excelente Infraestructura de red, y con la Arquitectura de red adecuada, es la mejor manera de rentabilizar el resto de inversiones en tecnologías de la información de su empresa
  • 19. SEGURIDAD DE LOS SERVIDORES • Son muchos los sites -de periódicos, no sólo de tirada nacional si no de tirada internacional; de gobiernos de todo el mundo; o, incluso, páginas personales de personajes públicos- los que han sido atacados, con el único fin de llamar la atención, publicitar al propio atacante o intereses lúdicos. • Hoy en día, los servidores web tienen que estar protegidos frente a cualquier tipo de amenazas, tienen que estar preparados para ser el primer punto de entrada a cualquier compañía y, sobre todo, tienen que estar bien securizados.
  • 20. SEGURIDAD DE LOS SERVIDORES • La mayor parte de estos ataques, en la actualidad, vienen como consecuencia de una mala configuración del servidor o un mal diseño del mismo, así como de fallos de programación derivados de los ajustados Service Level Agreement (SLA) al que se enfrentan los desarrolladores de los portales web. • Las grandes corporaciones tienen sistemas más complejos y, por lo tanto, más difíciles de administrar; y las pequeñas empresas tienen servidores simples y con una configuración paupérrima, lo que hace que, en su gran mayoría, estos servidores sean susceptibles de ser atacados.
  • 21. SEGURIDAD DE LOS SERVIDORES • En este punto tenemos dos opciones para actuar: por un lado, intentar realizar una configuración correcta de los servidores web y de los elementos que lo componen y, por otro, contar con herramientas de seguridad dedicadas exclusivamente a la securizacion de estos servidores. • En el mercado, existen herramientas dedicadas para proteger servidores web, dispositivos de seguridad capaces de ofrecer multitud de funcionalidades que, sin lugar a dudas, nos serán de gran utilidad a la hora de proteger nuestro entorno web.
  • 22. SEGURIDAD DE LOS SERVIDORES • Estos dispositivos son capaces de realizar funciones que van desde firewall de aplicación web (Web Application Firewall - WAF-), aceleración de las propias aplicaciones, balanceo de carga entre los servidores e IPS. Son muchas las posibilidades que ofrecen este tipo de herramientas, que cada vez más se están imponiendo en la compañía con el fin de proteger la parte más importante de la empresa de cara al exterior.
  • 23. SEGURIDAD DE LOS SERVIDORES Entre los beneficios que nos ofrecen este tipo de dispositivos, podemos destacar: • Protección de firewall e IPS sobre aplicaciones web. • Firewall de aplicaciones XML, implementando las capacidades IPS, sobre el código XML. • Balanceo de carga entre los servidores web, con el fin de conseguir una descongestión de los mismos. • Bloqueo de amenazas sobre las aplicaciones que corren en el servidor web como cross site, inyección SQL o ataques de buffer overflow. • Soporte para comunicaciones SSL y procesamiento de cifrado XML. • Cumplimiento de normativas de seguridad. • Reducción de la complejidad en la administración.
  • 24. SEGURIDAD Y NORMATIVIDAD EN LAS TRANSACCIONES • La Seguridad Informática se encarga de proteger la infraestructura computacional, los recursos electrónicos y la información considerados susceptibles de robo, pérdida o daño durante su desplazamiento en las redes; de manera personal, grupal u organizacional. Asimismo, la Seguridad Informática contiene los lineamientos y tecnología para garantizar que los recursos web, dentro de las Organizaciones, estén disponibles para cumplir sus funciones. Es decir, que no sean alterados por circunstancias o factores externos
  • 25. SEGURIDAD INFORMATICA • La Seguridad Informática, con el respaldo de Autoridades de Confianza o Certificación y tecnología avanzada como Secure Sockets Layes (SSL), utiliza: estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos en el manejo de la infraestructura computacional e información contenida para los clientes o visitantes en el medio electrónico. • De esta forma, la Seguridad Informática protege los activos informáticos, entre los que se encuentran: 1) Información, 2) Infraestructura y 3) Usuarios web.
  • 26. SEGURIDAD INFORMATICA • En primer lugar, la Seguridad Informática cubre la información privilegiada o confidencial que comprende software, bases de datos, metadatos, archivos y todo lo que para las Organizaciones es vulnerable, sensible o significa un riesgo si llega a manos de personas no autorizadas (crackers, defacers, scripts kiddies, script boys, viruxer, piratas informáticos o hackers) que buscan acceso a la redes para modificar, sustraer o borrar datos.
  • 27. SEGURIDAD INFORMATICA • En segunda instancia, protege la infraestructura computacional ante siniestros y riesgos, por ejemplo, de ataques de virus (residentes, de acción directa, de sobreescritura, de boot o arranque, de macro, de enlace o directorio, cifrados, polimórficos, multipartites, de fichero, de FAT, etcétera), códigos maliciosos, gusanos, caballos de troya y otras vulnerabilidades de los sistemas operativos o aplicaciones destinadas a dañar los recursos informáticos.
  • 28. SEGURIDAD INFORMATICA • Finalmente, cuida a los usuarios en las estructuras tecnológicas, zonas de comunicaciones y durante sus gestiones de información. En este sentido, establece normas que minimizan los riesgos a los que se exponen descargando contenidos de sitios web, en sus visitas a los portales o realizando transacciones en ellos.
  • 29. SEGURIDAD INFORMATICA • En el caso de los productos de Seguridad de Symantec™, Firmas y Certificados Digitales, distribuidos por certsuperior.com ofrecen los estándares más altos de Seguridad Informática mediante servicios como: • Rigurosos procesos de validación para garantizar la autenticidad de las Organizaciones y sus sitios web. • Tecnología SSL para cifrado con las mejores potencias de la Industria. • Escaneo diario para la detección de malware (software malicioso). • Herramientas visuales, como la barra verde de direcciones en los Certificados de validación extendida para prevención de phishing y la presencia de los sellos de Terceros de Confianza.