SlideShare una empresa de Scribd logo
Infrestructura PKIx
ESCUELAPOLITÉCNICADELEJERCITO
COMERCIOELECTRÓNICO
ChristianAlexanderYépezCarrera
La seguridad informática conocida como PKIx, se
ha convertido en el candado que nos permite
manejarnos dentro del comercio electrónico de
una manera segura, esta se basa en la utilización
de protocolos de información seguros como: SSL,
PGP, SET, IPSEC, etc.
También utiliza criptografía, métodos de
encriptación, firmas digitales y certificados
digitales, los cuales son aplicables a e-commerce.
Desde el punto de vista de los servidores:
 Vulnerabilidad de los servidores que darán el servicio
 Antivirus instalado y actualizado en los servidores
 Parches de seguridad evaluados e instalados según corresponda en
los servidores
Desde el punto de vista de la transferencia de información:
 Encriptación de la comunicación entre la organización y la empresa
prestadora de servicios
Desde el punto de la continuidad operacional:
 Servidores de respaldo
 Máquina especializadas de respaldo
 Sitio de respaldo
 Pruebas de contingencia.
PARA EL CUMPLIMIENTO DE LOS USUARIOS DE COMPUTADORAS
a) El usuario es el único responsable de la información almacenada y del uso
que se esta en la computadora.
b) La clave de acceso al computador o a las aplicaciones informáticas, son de
uso exclusivo del usuario que tiene a cargo de la computadora y el uso
inadecuado será de su exclusiva responsabilidad.
c) La información o documentos calificados serán elaborados y almacenados
en medios magnéticos u ópticos (cintas, diskettes, CD’s, Memoria Flash),
correctamente identificados, etiquetados y marcados los medios tal como
se realiza con los documentos de este tipo y custodiado con las debidas
seguridades físicas (Cajas fuertes, chapas, candados, etc.).
d) Por lo especificado en el literal anterior, se prohíbe guardar en el disco duro
del computador información o documentos que tengan la calificación de
secretísimo, secreto y reservado.
PARA EL CUMPLIMIENTO DE LOS ORGANISMOS DE INFORMATICA
Políticas de seguridad administrativa.
 La información generada a través de computadoras deberá someterse a las normas y disposiciones legales
(reglamentación institucional).
 En su nivel son responsables de investigar, desarrollar y difundir las medidas de seguridad informática.
 En su nivel son responsables de supervisar y controlar el cumplimiento de las políticas de seguridad.
 En la red Intranet e Internet, se adoptarán las acciones y medidas necesarias para contrarrestar el espionaje
cibernético (hackers - crackers).
Políticas de seguridad lógica.
 Todos las Entidades utilizarán el sistema de detección de virus informáticos corporativo definidos.
 Proteger la información de los sistemas informáticos mediante el uso de claves compuestas de letras y
números de mínimo 8 caracteres.
 Disponer de un registro de control de accesos a los computadores y sistemas informáticos.
 Utilizar la información mediante niveles de acceso: administradores, directivos, usuarios, desarrolladores.
PARA EL CUMPLIMIENTO DE LOS ORGANISMOS DE INFORMATICA
Políticas de seguridad para el personal
 Realizar charlas y seminarios de conocimiento sobre seguridad informática
 Instruir, entrenar y especializar al personal en seguridad, a fin de concienciar y exigir una adecuada disciplina de
seguridad.
 Disgregar funciones y responsabilidades mediante la transferencia del conocimiento y asignar tareas de acuerdo al
grado de responsabilidad de la seguridad informática.
Políticas de seguridad física.
 Contar con un sistema de control físico para el acceso a las instalaciones informáticas.
 Disponer de lugares seguros para archivos de documentos y respaldos de información.
 Mantener actualizado el Plan de Contingencia.
 Revisión periódica de equipos de protección.
Políticas de seguridad en la comunicación de datos.
 La administración de la Seguridad de la Red Intranet e Internet estará a cargo de la Unidad Informática.
 Proteger la red de datos de accesos no autorizados.
 Las comunicaciones y sistemas operativos de red deben ser seguros de acuerdo a estándares internacionales.
 El acceso de usuarios locales y externos estarán protegidos por un firewall -VPN, IDS.
PARA PALIAR LOS ATAQUES INTERNOS
1. Emplear estrategias completas e integrales (Sistemas Protección) , como antivirus, firewalls, sistemas de protección y
detección de intrusos.
2. Si los códigos maliciosos u otras amenazas atacan a uno o más servicios de redes, deshabilite o bloquee el acceso a estos
servicios hasta que se aplique un parche.
3. Actualizar especialmente en los computadores que albergan servicios públicos y a los que se tiene acceso a través del firewall,
como los servicios http, FTP, email y DNS.
4. Considerar las implementaciones de soluciones de cumplimiento en la red que ayuden a mantener a los usuarios móviles
infectados fuera de la red
5. Implementar una política de contraseña eficaz.
6. Configurar los servidores de correo para bloquear o eliminar el correo electrónico que contiene los archivos adjuntos
(extensión *.VBS, *.BAT, *.EXE, *.PIF, *.SCR).
7. Aislar los computadores infectados para impedir riesgos de mayor infección en la organización. Realizar un análisis forense y
recuperar los computadores con medios magnéticos confiables.
8. Dar a conocer como reconocer los adjuntos de fuente confiable, y como validar con el antivirus.
9. Implantar procedimientos de respuesta a emergencias, que incluyan una solución de copias de respaldo y recuperación en
caso de un ataque y daño de la información.
10. Educar a la alta dirección sobre las necesidades presupuestarias para la seguridad.
11. Probar la seguridad para garantizar que se tiene controles adecuados.
12. Estar alerta de que los riesgos de seguridad pueden instalarse de forma automática en las computadoras con la utilización de
programas para compartir archivos, descargas gratuitas, software gratuito y versiones de software compartido.
SSL
Es un protocolo que corre sobre
TCP (protocolo de transporte
punto a punto de Internet 2 OSI).
Este se compone de dos capas y
funciona de la siguiente manera:
 La primera capa se encarga
de encapsular los protocolos
de nivel más alto
 La segunda capa que se
llama SSL Handshake
Protocol se encarga de la
negociación de los
algoritmos que van a
encriptar y también la
autenticación entre el cliente
y el servidor.
PGP
Es un criptosistema híbrido que
combina técnicas de criptografía
simétrica y criptografía asimétrica.
Esta combinación permite
aprovechar lo mejor de cada uno:
• El cifrado simétrico es más
rápido que el asimétrico o de
clave pública,
• Proporciona una solución al
problema de la distribución de
claves en forma segura
• Garantiza el no repudio de los
datos y la no suplantación
IPSec
 Actúan en la capa de red, la capa 3 del modelo OSI.
 IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP,
 Una ventaja importante de IPsec frente a SSL y otros métodos que operan en capas superiores, es que para que
una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de
niveles superiores, las aplicaciones tienen que modificar su código
SET (Transacción Electrónica
Segura)
 Es un protocolo desarrollado
por Visa y Mastercard y que
utiliza el estándar SSL (Secure
Socket Layer).
 SET se basa en el uso de una
firma electrónica del
comprador y una transacción
que involucra, no sólo al
comprador y al vendedor, sino
también a sus respectivos
bancos.
 Es la codificación de
información que se
trasmite a una red de
cómputo para que
solo el emisor y el
receptor la puedan
leer, para hacerlo
incomprensible a los
intrusos que
intercepten esos
mensajes.
 Se tiene los cifrados:
 Simetrico
 Asimetrico
 Hashing
 Encriptación Clave Simétrica. Cada
computadora tiene una clave secreta para
proteger un paquete de información antes
de ser enviada a otra computadora.
 Encriptación de Clave Pública. Es una clave
proporcionada por tu computadora a otra
que quiera realizar una comunicación con
él.
 Clave Pública SSL. Utiliza certificados
digitales, es una tarjeta de identificación
electrónica emitida por una entidad fiable,
que permite que un usuario verifique al
emisor y al receptor del certificado
mediante el uso del cifrado por clave
pública.
 Algoritmo de Encriptación. Función
mediante un algoritmo, tiene un conjunto
de elementos y se convierten en salida
finitos.
Existen muchos vacíos legislativos en el ámbito de Internet, especialmente en lo que al contenido generado por usuarios se
refiere.
 El acceso a la información no está regulado.
 La propiedad intelectual y los derechos de copyright se han visto muy afectados.
 Las prácticas y procesos de las empresas no son regulados ni monitoreados.
 El control hasta ahora ha estado en manos de los usuarios, y es difícil que lo quieran ceder.
 Costumbres del comercio tradicional y del e-commerce son ddiferentes.
DELIMITACIONES
 Redes sociales y sus implicaciones jurídicas
 La protección de datos personales
 El uso inadecuado de las redes sociales
 El uso de las relaciones interpersonales para la comercialización (marketing viral)
 Insufiente seguridad.
 Cultura Informática de los internautas
 ¿Cómo lesgislar el comercio electrónico?
Principios Generales del Comercio Electronico
 Reconocimiento jurídico: Se reconoce validez jurídica a los
MENSAJES DE DATOS y se los equipara a los documentos
en soporte material.
EQUIVALENCIA FUNCIONAL
 Confidencialidad y reserva: Se sanciona su violación. Art. 5
 Información escrita.- Art. 6 de la Ley 67
 Información original: Art. 7 íbidem.
20
Banca Ecuatoriana
 Implementacion de
Certificados Digitales y
Firma Digital
 Controles Biometricos
ingreso por usuario y
contrasenia, codigo de
seguridad.
 Manejo de los
diferentes protocolos
SSL, IPSec, PGP,
HTTPS, etc
 La seguridad es un aspecto fundamental en el comercio electrónico, ya que, se depende mucho de la confianza
entre las partes dado que por lo general no existe una interacción física entre las mismas.
 El uso y cumplimiento de estándares de seguridad pueden ayudar a garantizar el buen cumplimiento de un
sistema de comercio electrónico.
 Se debe verificar, comprobar, ejecutar y validar los requerimientos tanto de sistemas como jurídicos para poder
llevar a buen término un sistema de comercio electrónico seguro.
 Se pudo observar de que en los sitos seguros como la banca, de comercio electrónico manejan los diferentes
niveles de seguridad, dando confianza en los clientes y consumidores para realizar las transacciones en linea.
 Tambien se pudo comprender de la importancia de saber reconocer los sitios seguros. Revisando si los sitios son
HTTPS, si tiene un certificado valido, como es en el caso de la banca.
 La importancia de conocer las politicas de seguridad de la informacion en el comercio electronico y de lasTic’s
en la aplicacion en el e-commers.
 La importancia de saber si es un sitio seguro, ya que en anios anteriores se escucho mucho el tema de atracos a
clientes bancarios , y esto era debido a que la gente no tiene conocimiento de como reconocer un sitio seguro y
ingresaban la informacion secreta.
 En el ecuador se necesita trabajar mas en el ambito jurico ya que no esta totalmente regulado, en el 2002 se
hizo ulna reforma para la sancion de la suplantacion de identidad y de los diversos temas de extorcion en la
Web.

Más contenido relacionado

La actualidad más candente

Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
Lisby Mora
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicachopeda
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
Lisby Mora
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
Lisby Mora
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
Leticia Juarez Diego
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Power point 2
Power point 2Power point 2
Power point 2
carlajimenez_20
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
uriel plata
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
Lisby Mora
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
Lisby Mora
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ixpazminojuancarlos
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoriaoposicionestic
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
Carlos Elias Perez Fermin
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
Fernando Villares
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Lisby Mora
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
Fernando Alfonso Casas De la Torre
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
paomurciascarpetta
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
Raúl López Núñez
 

La actualidad más candente (20)

Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Power point 2
Power point 2Power point 2
Power point 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ix
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoria
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 

Similar a Actividad 5 - Infrestructura PKIx.

Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
Escuela Politécnica del Ejército, Quito - Ecuador
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
AndoniSanchez4
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
dansterec
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
milkstern
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
Flaa Sheando
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
PabloRequena7
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
javierhrobayo
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internetDarkSoul613
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadddamiannn
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
juancarlosvivanco998
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
informaticarascanya
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
Maria Sanchez
 
Presentación1
Presentación1Presentación1
Presentación1
Darwin Calva L
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
ni13
 

Similar a Actividad 5 - Infrestructura PKIx. (20)

Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Presentación1
Presentación1Presentación1
Presentación1
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Más de Christian C

Actividad 6 como hacer un sitio
Actividad 6  como hacer un sitioActividad 6  como hacer un sitio
Actividad 6 como hacer un sitio
Christian C
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Christian C
 
Actividad 3 análisis y desarrollo de un sitio
Actividad 3   análisis y desarrollo de un sitioActividad 3   análisis y desarrollo de un sitio
Actividad 3 análisis y desarrollo de un sitio
Christian C
 
Actividad 8 - Prospectiva del e-Commerce
Actividad 8 - Prospectiva del e-Commerce Actividad 8 - Prospectiva del e-Commerce
Actividad 8 - Prospectiva del e-Commerce
Christian C
 
Actividad 4 - Los principios del comercio electrónico.
Actividad 4 - Los principios del comercio electrónico.Actividad 4 - Los principios del comercio electrónico.
Actividad 4 - Los principios del comercio electrónico.
Christian C
 
Actividad 1 - Modelos de e-Business (CRM, ERP, SCM, MRO).
Actividad 1  - Modelos de e-Business (CRM, ERP, SCM, MRO).Actividad 1  - Modelos de e-Business (CRM, ERP, SCM, MRO).
Actividad 1 - Modelos de e-Business (CRM, ERP, SCM, MRO).
Christian C
 

Más de Christian C (6)

Actividad 6 como hacer un sitio
Actividad 6  como hacer un sitioActividad 6  como hacer un sitio
Actividad 6 como hacer un sitio
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados Digitales
 
Actividad 3 análisis y desarrollo de un sitio
Actividad 3   análisis y desarrollo de un sitioActividad 3   análisis y desarrollo de un sitio
Actividad 3 análisis y desarrollo de un sitio
 
Actividad 8 - Prospectiva del e-Commerce
Actividad 8 - Prospectiva del e-Commerce Actividad 8 - Prospectiva del e-Commerce
Actividad 8 - Prospectiva del e-Commerce
 
Actividad 4 - Los principios del comercio electrónico.
Actividad 4 - Los principios del comercio electrónico.Actividad 4 - Los principios del comercio electrónico.
Actividad 4 - Los principios del comercio electrónico.
 
Actividad 1 - Modelos de e-Business (CRM, ERP, SCM, MRO).
Actividad 1  - Modelos de e-Business (CRM, ERP, SCM, MRO).Actividad 1  - Modelos de e-Business (CRM, ERP, SCM, MRO).
Actividad 1 - Modelos de e-Business (CRM, ERP, SCM, MRO).
 

Último

Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 

Último (20)

Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 

Actividad 5 - Infrestructura PKIx.

  • 2. La seguridad informática conocida como PKIx, se ha convertido en el candado que nos permite manejarnos dentro del comercio electrónico de una manera segura, esta se basa en la utilización de protocolos de información seguros como: SSL, PGP, SET, IPSEC, etc. También utiliza criptografía, métodos de encriptación, firmas digitales y certificados digitales, los cuales son aplicables a e-commerce.
  • 3. Desde el punto de vista de los servidores:  Vulnerabilidad de los servidores que darán el servicio  Antivirus instalado y actualizado en los servidores  Parches de seguridad evaluados e instalados según corresponda en los servidores Desde el punto de vista de la transferencia de información:  Encriptación de la comunicación entre la organización y la empresa prestadora de servicios Desde el punto de la continuidad operacional:  Servidores de respaldo  Máquina especializadas de respaldo  Sitio de respaldo  Pruebas de contingencia.
  • 4. PARA EL CUMPLIMIENTO DE LOS USUARIOS DE COMPUTADORAS a) El usuario es el único responsable de la información almacenada y del uso que se esta en la computadora. b) La clave de acceso al computador o a las aplicaciones informáticas, son de uso exclusivo del usuario que tiene a cargo de la computadora y el uso inadecuado será de su exclusiva responsabilidad. c) La información o documentos calificados serán elaborados y almacenados en medios magnéticos u ópticos (cintas, diskettes, CD’s, Memoria Flash), correctamente identificados, etiquetados y marcados los medios tal como se realiza con los documentos de este tipo y custodiado con las debidas seguridades físicas (Cajas fuertes, chapas, candados, etc.). d) Por lo especificado en el literal anterior, se prohíbe guardar en el disco duro del computador información o documentos que tengan la calificación de secretísimo, secreto y reservado.
  • 5. PARA EL CUMPLIMIENTO DE LOS ORGANISMOS DE INFORMATICA Políticas de seguridad administrativa.  La información generada a través de computadoras deberá someterse a las normas y disposiciones legales (reglamentación institucional).  En su nivel son responsables de investigar, desarrollar y difundir las medidas de seguridad informática.  En su nivel son responsables de supervisar y controlar el cumplimiento de las políticas de seguridad.  En la red Intranet e Internet, se adoptarán las acciones y medidas necesarias para contrarrestar el espionaje cibernético (hackers - crackers). Políticas de seguridad lógica.  Todos las Entidades utilizarán el sistema de detección de virus informáticos corporativo definidos.  Proteger la información de los sistemas informáticos mediante el uso de claves compuestas de letras y números de mínimo 8 caracteres.  Disponer de un registro de control de accesos a los computadores y sistemas informáticos.  Utilizar la información mediante niveles de acceso: administradores, directivos, usuarios, desarrolladores.
  • 6. PARA EL CUMPLIMIENTO DE LOS ORGANISMOS DE INFORMATICA Políticas de seguridad para el personal  Realizar charlas y seminarios de conocimiento sobre seguridad informática  Instruir, entrenar y especializar al personal en seguridad, a fin de concienciar y exigir una adecuada disciplina de seguridad.  Disgregar funciones y responsabilidades mediante la transferencia del conocimiento y asignar tareas de acuerdo al grado de responsabilidad de la seguridad informática. Políticas de seguridad física.  Contar con un sistema de control físico para el acceso a las instalaciones informáticas.  Disponer de lugares seguros para archivos de documentos y respaldos de información.  Mantener actualizado el Plan de Contingencia.  Revisión periódica de equipos de protección. Políticas de seguridad en la comunicación de datos.  La administración de la Seguridad de la Red Intranet e Internet estará a cargo de la Unidad Informática.  Proteger la red de datos de accesos no autorizados.  Las comunicaciones y sistemas operativos de red deben ser seguros de acuerdo a estándares internacionales.  El acceso de usuarios locales y externos estarán protegidos por un firewall -VPN, IDS.
  • 7. PARA PALIAR LOS ATAQUES INTERNOS 1. Emplear estrategias completas e integrales (Sistemas Protección) , como antivirus, firewalls, sistemas de protección y detección de intrusos. 2. Si los códigos maliciosos u otras amenazas atacan a uno o más servicios de redes, deshabilite o bloquee el acceso a estos servicios hasta que se aplique un parche. 3. Actualizar especialmente en los computadores que albergan servicios públicos y a los que se tiene acceso a través del firewall, como los servicios http, FTP, email y DNS. 4. Considerar las implementaciones de soluciones de cumplimiento en la red que ayuden a mantener a los usuarios móviles infectados fuera de la red 5. Implementar una política de contraseña eficaz. 6. Configurar los servidores de correo para bloquear o eliminar el correo electrónico que contiene los archivos adjuntos (extensión *.VBS, *.BAT, *.EXE, *.PIF, *.SCR). 7. Aislar los computadores infectados para impedir riesgos de mayor infección en la organización. Realizar un análisis forense y recuperar los computadores con medios magnéticos confiables. 8. Dar a conocer como reconocer los adjuntos de fuente confiable, y como validar con el antivirus. 9. Implantar procedimientos de respuesta a emergencias, que incluyan una solución de copias de respaldo y recuperación en caso de un ataque y daño de la información. 10. Educar a la alta dirección sobre las necesidades presupuestarias para la seguridad. 11. Probar la seguridad para garantizar que se tiene controles adecuados. 12. Estar alerta de que los riesgos de seguridad pueden instalarse de forma automática en las computadoras con la utilización de programas para compartir archivos, descargas gratuitas, software gratuito y versiones de software compartido.
  • 8.
  • 9. SSL Es un protocolo que corre sobre TCP (protocolo de transporte punto a punto de Internet 2 OSI). Este se compone de dos capas y funciona de la siguiente manera:  La primera capa se encarga de encapsular los protocolos de nivel más alto  La segunda capa que se llama SSL Handshake Protocol se encarga de la negociación de los algoritmos que van a encriptar y también la autenticación entre el cliente y el servidor.
  • 10. PGP Es un criptosistema híbrido que combina técnicas de criptografía simétrica y criptografía asimétrica. Esta combinación permite aprovechar lo mejor de cada uno: • El cifrado simétrico es más rápido que el asimétrico o de clave pública, • Proporciona una solución al problema de la distribución de claves en forma segura • Garantiza el no repudio de los datos y la no suplantación
  • 11. IPSec  Actúan en la capa de red, la capa 3 del modelo OSI.  IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP,  Una ventaja importante de IPsec frente a SSL y otros métodos que operan en capas superiores, es que para que una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código
  • 12. SET (Transacción Electrónica Segura)  Es un protocolo desarrollado por Visa y Mastercard y que utiliza el estándar SSL (Secure Socket Layer).  SET se basa en el uso de una firma electrónica del comprador y una transacción que involucra, no sólo al comprador y al vendedor, sino también a sus respectivos bancos.
  • 13.  Es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, para hacerlo incomprensible a los intrusos que intercepten esos mensajes.  Se tiene los cifrados:  Simetrico  Asimetrico  Hashing
  • 14.  Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.  Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.  Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.  Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. Existen muchos vacíos legislativos en el ámbito de Internet, especialmente en lo que al contenido generado por usuarios se refiere.  El acceso a la información no está regulado.  La propiedad intelectual y los derechos de copyright se han visto muy afectados.  Las prácticas y procesos de las empresas no son regulados ni monitoreados.  El control hasta ahora ha estado en manos de los usuarios, y es difícil que lo quieran ceder.  Costumbres del comercio tradicional y del e-commerce son ddiferentes. DELIMITACIONES  Redes sociales y sus implicaciones jurídicas  La protección de datos personales  El uso inadecuado de las redes sociales  El uso de las relaciones interpersonales para la comercialización (marketing viral)  Insufiente seguridad.  Cultura Informática de los internautas  ¿Cómo lesgislar el comercio electrónico?
  • 20. Principios Generales del Comercio Electronico  Reconocimiento jurídico: Se reconoce validez jurídica a los MENSAJES DE DATOS y se los equipara a los documentos en soporte material. EQUIVALENCIA FUNCIONAL  Confidencialidad y reserva: Se sanciona su violación. Art. 5  Información escrita.- Art. 6 de la Ley 67  Información original: Art. 7 íbidem. 20
  • 21. Banca Ecuatoriana  Implementacion de Certificados Digitales y Firma Digital  Controles Biometricos ingreso por usuario y contrasenia, codigo de seguridad.  Manejo de los diferentes protocolos SSL, IPSec, PGP, HTTPS, etc
  • 22.  La seguridad es un aspecto fundamental en el comercio electrónico, ya que, se depende mucho de la confianza entre las partes dado que por lo general no existe una interacción física entre las mismas.  El uso y cumplimiento de estándares de seguridad pueden ayudar a garantizar el buen cumplimiento de un sistema de comercio electrónico.  Se debe verificar, comprobar, ejecutar y validar los requerimientos tanto de sistemas como jurídicos para poder llevar a buen término un sistema de comercio electrónico seguro.  Se pudo observar de que en los sitos seguros como la banca, de comercio electrónico manejan los diferentes niveles de seguridad, dando confianza en los clientes y consumidores para realizar las transacciones en linea.  Tambien se pudo comprender de la importancia de saber reconocer los sitios seguros. Revisando si los sitios son HTTPS, si tiene un certificado valido, como es en el caso de la banca.  La importancia de conocer las politicas de seguridad de la informacion en el comercio electronico y de lasTic’s en la aplicacion en el e-commers.  La importancia de saber si es un sitio seguro, ya que en anios anteriores se escucho mucho el tema de atracos a clientes bancarios , y esto era debido a que la gente no tiene conocimiento de como reconocer un sitio seguro y ingresaban la informacion secreta.  En el ecuador se necesita trabajar mas en el ambito jurico ya que no esta totalmente regulado, en el 2002 se hizo ulna reforma para la sancion de la suplantacion de identidad y de los diversos temas de extorcion en la Web.