SlideShare una empresa de Scribd logo
ESCUELA POLITÉCNICA DEL EJERCITO
CRISTHIAN EDUARDO CRIOLLO SIGCHO
ACTIVIDAD DE APRENDIZAJE N° 5
- Tecnología de seguridad TIC aplicables al CE.
- Políticas de seguridad
- Tecnología de seguridad utilizada en el CE.
- Protocolos de seguridad aplicables al CE.
- Criptografía aplicable al CE.
- Certificados digitales y firma digital
- Aspectos jurídicos aplicables al CE
TECNOLOGÍA PKI
La tecnología PKI permite a los usuarios autenticarse frente a otros
usuarios y usar la información de los certificados de identidad (por
ejemplo, las claves públicas de otros usuarios) para cifrar y descifrar
mensajes, firmar digitalmente información, garantizar el no repudio de
un envío, y otros usos.
En una operación criptográfica que use PKI, intervienen
conceptualmente como mínimo las siguientes partes:
 Un usuario iniciador de la operación.
 Unos sistemas servidores que dan fe de la ocurrencia de la
operación y garantizan la validez de los certificados implicados en la
operación (autoridad de certificación, Autoridad de registro y sistema
de Sellado de tiempo).
 Un destinatario de los datos cifrados/firmados/enviados garantizados
por parte del usuario iniciador de la operación (puede ser él mismo).
Tecnología de seguridad TIC aplicables
al CE
La seguridad en el comercio electrónico y específicamente en las transacciones
comerciales es un aspecto de suma importancia. Para ello es necesario
disponer de un servidor seguro a través del cual toda la información confidencial
es encriptada y viaja de forma segura, esto brinda confianza tanto a
proveedores como a compradores que hacen del comercio electrónico su forma
habitual de negocios.
Por tales motivos se han desarrollado sistemas de seguridad para transacciones
por Internet: Encriptación, Firma Digital y Certificado de Calidad, que garantizan
la confidencialidad, integridad y autenticidad respectivamente.
• La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la
información a personas no autorizadas. Por lo general, la encriptación se
basa en una clave, sin la cual la información no puede ser descifrada. Con la
encriptación la información transferida solo es accesible por las partes que
intervienen (comprador, vendedor y sus dos bancos).
Tecnología de seguridad TIC aplicables
al CE
• La firma digital, evita que la transacción sea alterada por terceras personas
sin saberlo. El certificado digital, que es emitido por un tercero, garantiza la
identidad de las partes. Encriptación.
• Protocolo SET: Secure Electronic Transactions es un conjunto de
especificaciones desarrolladas por VISA y MasterCard, con el apoyo y
asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da
paso a una forma segura de realizar transacciones electrónicas, en las que
están involucrados: usuario final, comerciante, entidades financieras,
administradoras de tarjetas y propietarios de marcas de tarjetas.
• Firmas electrónicas: las relaciones matemáticas entre la clave pública y la
privada del algoritmo asimétrico utilizado para enviar un mensaje, se llama
firma electrónica (digital signatures).
Tecnología de seguridad TIC aplicables
al CE
• Certificados de autenticidad: como se ha visto la integridad de los datos y la
autenticidad de quien envía los mensajes es garantizada por la firma electrónica, sin
embargo existe la posibilidad de suplantar la identidad del emisor, alterando
intencionalmente su clave pública. Para evitarlo, las claves públicas deben ser
intercambiadas mediante canales seguros, a través de los certificados de autenticidad,
emitidos por las Autoridades Certificadoras.
• Criptografía: Es la ciencia que trata del enmascaramiento de la comunicación de modo
que sólo resulte inteligible para la persona que posee la clave, o método para averiguar
el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente.
En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos,
códigos y cifras.
• Los Hackers: Son usuarios muy avanzados que por su elevado nivel de conocimientos
técnicos son capaces de superar determinadas medidas de protección.
Su motivación abarca desde el espionaje industrial hasta el mero desafío personal.
Internet, con sus grandes facilidades de conectividad, permite a un usuario experto
intentar el acceso remoto a cualquier máquina conectada, de forma anónima.
Políticas de Seguridad
La Política de Seguridad y el Plan de Implementación (y la implantación
propiamente dicha) están íntimamente relacionados:
• La Política de Seguridad define el Plan de Implementación ya que la
implementación debe ser un fiel reflejo de los procedimientos y normas
establecidos en la política.
• El Plan de Seguridad debe estar revisado para adaptarse a las nuevas
necesidades del entorno, los servicios que vayan apareciendo y a las
aportaciones que usuarios, administradores, etc. vayan proponiendo en
función de su experiencia. La revisión es esencial para evitar la obsolescencia
de la política debido al propio crecimiento y evolución de la organización. Los
plazos de revisión deben estar fijados y permitir además revisiones
extraordinarias en función de determinados eventos (por ejemplo, incidentes).
• El Plan de Implementación debe ser auditado para asegurar la adecuación con
las normas.
• El Plan de Implementación debe realimentar a la Política de Seguridad. La
experiencia, los problemas de implantación, las limitaciones y los avances
tecnológicos, etc. permitirán que la política pueda adecuarse a la realidad,
evitando la inoperancia por ser demasiado utópica y la mejora cuando el
progreso lo permita.
Políticas de Seguridad
Los objetivos de toda política y plan de implementación son:
• Reanudar con la mayor brevedad posible las funciones empresariales más
críticas, con el fin de minimizar el impacto de manera que la correcta
recuperación de los sistemas y procesos quede garantizada y se conserven los
objetivos estratégicos de la empresa.
• Evaluar los riesgos así como los costes de los procedimientos de contingencia
requeridos cuando se presenta una interrupción de las operaciones, de forma que
sólo se inviertan los recursos necesarios.
• Optimizar los esfuerzos y recursos necesarios para atender cualquier
contingencia de manera oportuna y eficiente, definiendo las personas
responsables de las actividades a desarrollar antes y durante la emergencia.
Políticas de Seguridad
Políticas de Seguridad
La seguridad en un ambiente de
comercio electrónico involucra las
siguientes partes:
• Privacidad: Que las transacciones
no sean visualizadas por nadie.
• Integridad: Que los datos o
transacciones como números de
tarjeta de créditos o pedidos no sean
alterados.
• No Repudio: posibilita que el que
generó la transacción se haga
responsable de ella, y brinda la
posibilidad de que este no la niegue.
• Autenticación: que los que
intervienen en la transacción sean
leales y válidas.
• Facilidad: Que las partes que
intervienen en la transacción no
encuentren dificultad al hacer la
transacción.
Aspectos jurídicos aplicables al CE
 Legislación.- El comercio electrónico, al apoyarse en Internet, hereda
toda su incertidumbre legal y normativa. Los problemas más
importantes, ampliamente descritos por la literatura al respecto,
señalan los derechos a la intimidad y confidencialidad, la falsificación,
el correo no deseado, etc., como los más importantes. Se producen
vacíos legales en relación con los derechos de propiedad intelectual y
de nombres de dominios.
Otras áreas de difícil regulación se producen porque algunas de las
prácticas o informaciones que podrían constituir una violación de
derechos o leyes en unos países, son perfectamente legales en otros, el
comercio en Internet estaría mejor regido por códigos de conducta que
por leyes de muy difícil aplicación.
Aspectos jurídicos aplicables al CE
 Confidencialidad y Transparencia.- En la actualidad se están
especificando y desarrollando procedimientos y técnicas que permitan
levantar la protección de las operaciones del comercio para poder
investigar ciertas transacciones por parte de personas autorizadas. Estos
procedimientos implican la creación de oficinas específicas de los
gobiernos y la creación de técnicas especiales, pero su definición y
regulación están siendo extremadamente complejas.
 Efectos del comercio electrónico sobre los impuestos.- Todas las
mercancías entregadas por Internet son de la misma naturaleza, lo que
dificulta aplicar tipos diferentes de impuestos. Por otra parte, la eliminación
de muchos de los actuales intermediarios del comercio que se producirá
con el comercio electrónico, si bien es en muchos casos ventajosa para el
comercio, priva a los estados de un gestor, el comerciante, que hacía un
papel de recaudador de impuestos, a través de la emisión de facturas,
liquidaciones del IVA,etc.
Aspectos jurídicos aplicables al CE
 Efectos del comercio electrónico sobre los impuestos.- Los
modernos sistemas de cifrado, que serán ampliamente utilizados,
protegen la información hasta tal punto que será dificilísimo reconocer
el material que transportan las comunicaciones, y distinguir si es
material gravable o no. Lo mismo puede decirse de los pagos con
dinero electrónico, por lo que se hace extremadamente difícil la
fiscalización por medio de las transacciones monetarias.
Existen ya empresas que están registradas en un país, tienen sus
recursos tecnológicos en otro y sus recursos humanos en un tercero,
algo que hoy día es perfectamente legal en muchos ámbitos.
Comercio electrónico en el
Ecuador
Todavía el comercio electrónico no es tan popular en el Ecuador.
Hay algunas empresas que venden sus productos o servicios a
través de la web, pero todavía no son muchas.
Ejemplo para una tienda en línea en el Ecuador: Neverland
Hay razones diferentes de porque algunas empresas no venden
a través de sus sitios web (o redes sociales) –muchos
empresarios no saben mucho sobre negocios a través de la
internet- y porque mucha gente no quiere comprar en la internet,
por ejemplo miedo de ingresar sus datos privados y los de su
tarjeta de crédito en un sitio web (aquí puedes encontrar un
artículo interesante sobre este tema que ya casi tiene dos años
pero en muchas partes todavía es actual).
Comercio electrónico en el Ecuador
CONCLUSIONES
 El utilizar el comercio electrónico cambia de país en país, por lo tanto es
importante que este tipo de comercio esté regulado con la finalidad de
evitar fraudes que se producen con las transacciones en línea.
 El comercio electrónico es un instrumento muy útil cuando se la sabe
utilizar pues permite a las empresas ofertar sus productos a diferentes
países sin limite de fronteras.
 Se utilizan pocos los recursos para desarrollar un buen sitio en la red,
pero para que un sitio Web sea vendedor se debe emplear todos los
recursos posibles en su realización, empleando tiempo, trabajo y dinero
a las técnicas de mercadeo en el Internet.
RECOMENDACIONES
 Las empresas que vayan a utilizar el comercio electrónico como servicio
deben mirar hacia el mercado internacional, pues si tratan de actuar
sobre el mercado nacional no tendría buenos resultados, ya que la
cultura Internet en el Ecuador no tiene un nivel aceptable.
 El dar un buen servicio de comercio electrónico es necesario dar
soporte técnico mediante correo electrónico, chat u otro medio de
comunicación, para que el cliente no se sienta abandonado luego de
adquirir el producto.
 Se deben implementar las diferentes técnicas de seguridad para poder
evitar fraudes y estafas mediante el uso del comercio electrónico.

Más contenido relacionado

La actualidad más candente

Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronicohandy.ale
 
Firma digital
Firma digitalFirma digital
Firma digital
joselox5
 
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
liras loca
 
..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES
tatianachitan
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internetErika Pastrana
 
Trabajo de gestion de documentos electronicos
Trabajo de gestion de documentos electronicosTrabajo de gestion de documentos electronicos
Trabajo de gestion de documentos electronicos
feracosta833
 
exposición de firmas digitales
exposición de firmas digitales  exposición de firmas digitales
exposición de firmas digitales cable2013
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
Sac Morales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea_1985
 
Módulo 4 firma electrónica avanzada
Módulo 4 firma electrónica avanzadaMódulo 4 firma electrónica avanzada
Módulo 4 firma electrónica avanzada
Instituto Nacional de Administración Pública
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea_1985
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixfmejiaec55
 
La firma digital.
La firma digital.La firma digital.
La firma digital.
mabeline
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
Kmilo Perez
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ixptrujillo82
 
Diapositivas andre fatla
Diapositivas andre fatlaDiapositivas andre fatla
Diapositivas andre fatla
Guadalupe Vaca Soto
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forense
Andres Pozo
 
Infraestrutura tecnologica_comercio_electro-pagos_electronicos
 Infraestrutura tecnologica_comercio_electro-pagos_electronicos Infraestrutura tecnologica_comercio_electro-pagos_electronicos
Infraestrutura tecnologica_comercio_electro-pagos_electronicos
laurittabarrera
 
06 e-Commerce: Seguridad en el e commerce
06 e-Commerce: Seguridad en el e commerce06 e-Commerce: Seguridad en el e commerce
06 e-Commerce: Seguridad en el e commerce
SephorConsulting
 

La actualidad más candente (20)

Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronico
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
 
..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES..INFORMATICA FORENSE-CIES
..INFORMATICA FORENSE-CIES
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Trabajo de gestion de documentos electronicos
Trabajo de gestion de documentos electronicosTrabajo de gestion de documentos electronicos
Trabajo de gestion de documentos electronicos
 
exposición de firmas digitales
exposición de firmas digitales  exposición de firmas digitales
exposición de firmas digitales
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Módulo 4 firma electrónica avanzada
Módulo 4 firma electrónica avanzadaMódulo 4 firma electrónica avanzada
Módulo 4 firma electrónica avanzada
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkix
 
La firma digital.
La firma digital.La firma digital.
La firma digital.
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ix
 
Firma digital prueba
Firma digital pruebaFirma digital prueba
Firma digital prueba
 
Diapositivas andre fatla
Diapositivas andre fatlaDiapositivas andre fatla
Diapositivas andre fatla
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forense
 
Infraestrutura tecnologica_comercio_electro-pagos_electronicos
 Infraestrutura tecnologica_comercio_electro-pagos_electronicos Infraestrutura tecnologica_comercio_electro-pagos_electronicos
Infraestrutura tecnologica_comercio_electro-pagos_electronicos
 
06 e-Commerce: Seguridad en el e commerce
06 e-Commerce: Seguridad en el e commerce06 e-Commerce: Seguridad en el e commerce
06 e-Commerce: Seguridad en el e commerce
 

Destacado

Ley de-comercio-electonico-angélica-veloz
Ley de-comercio-electonico-angélica-velozLey de-comercio-electonico-angélica-veloz
Ley de-comercio-electonico-angélica-veloz
Martha de Ramos
 
Lineamientos y regulaciones del comercio electrónico
Lineamientos y regulaciones del comercio electrónicoLineamientos y regulaciones del comercio electrónico
Lineamientos y regulaciones del comercio electrónico
Royers Stár
 
Azure backup
Azure backupAzure backup
Azure backup
Víctor Moreno
 
Ley de comercio electronico andres bonilla
Ley de comercio electronico  andres bonillaLey de comercio electronico  andres bonilla
Ley de comercio electronico andres bonilla
Martha de Ramos
 
Ponencia Seguridad Alimentaria y Comercio Exterior
Ponencia Seguridad Alimentaria y Comercio ExteriorPonencia Seguridad Alimentaria y Comercio Exterior
Ponencia Seguridad Alimentaria y Comercio Exterior
Eduardo Romero Alcaraz
 
Plan De Seguridad Ciudadana
Plan De Seguridad CiudadanaPlan De Seguridad Ciudadana
Plan De Seguridad Ciudadanathehellrider
 
Plan de seguridad maestria
Plan de seguridad maestriaPlan de seguridad maestria
Plan de seguridad maestria
Luis Arias Maguiña
 
La seguridad ciudadana ppt
La seguridad ciudadana pptLa seguridad ciudadana ppt
La seguridad ciudadana ppt
Fiorella Alexandra Romero Trujillo
 
Seguridad ciudadana.
Seguridad ciudadana. Seguridad ciudadana.
Seguridad ciudadana.
alvisegperu
 
Seguridad ciudadana responsabilidad del estado
Seguridad ciudadana responsabilidad del estadoSeguridad ciudadana responsabilidad del estado
Seguridad ciudadana responsabilidad del estado
iehonoriodelgado
 
11.5. plan de seguridad industrial y salud ocupacional
11.5. plan de seguridad industrial y salud ocupacional11.5. plan de seguridad industrial y salud ocupacional
11.5. plan de seguridad industrial y salud ocupacionaljosenestor6
 
La Seguridad Ciudadana.
La Seguridad Ciudadana.La Seguridad Ciudadana.
La Seguridad Ciudadana.
Gustavo Bolaños
 

Destacado (15)

Ley de-comercio-electonico-angélica-veloz
Ley de-comercio-electonico-angélica-velozLey de-comercio-electonico-angélica-veloz
Ley de-comercio-electonico-angélica-veloz
 
Lineamientos y regulaciones del comercio electrónico
Lineamientos y regulaciones del comercio electrónicoLineamientos y regulaciones del comercio electrónico
Lineamientos y regulaciones del comercio electrónico
 
Azure backup
Azure backupAzure backup
Azure backup
 
Ley de comercio electronico andres bonilla
Ley de comercio electronico  andres bonillaLey de comercio electronico  andres bonilla
Ley de comercio electronico andres bonilla
 
Ponencia Seguridad Alimentaria y Comercio Exterior
Ponencia Seguridad Alimentaria y Comercio ExteriorPonencia Seguridad Alimentaria y Comercio Exterior
Ponencia Seguridad Alimentaria y Comercio Exterior
 
Plan De Seguridad Ciudadana
Plan De Seguridad CiudadanaPlan De Seguridad Ciudadana
Plan De Seguridad Ciudadana
 
Plan de seguridad maestria
Plan de seguridad maestriaPlan de seguridad maestria
Plan de seguridad maestria
 
La seguridad ciudadana ppt
La seguridad ciudadana pptLa seguridad ciudadana ppt
La seguridad ciudadana ppt
 
Seguridad ciudadana.
Seguridad ciudadana. Seguridad ciudadana.
Seguridad ciudadana.
 
Seguridad ciudadana responsabilidad del estado
Seguridad ciudadana responsabilidad del estadoSeguridad ciudadana responsabilidad del estado
Seguridad ciudadana responsabilidad del estado
 
Seguridad ciudadana
Seguridad ciudadanaSeguridad ciudadana
Seguridad ciudadana
 
11.5. plan de seguridad industrial y salud ocupacional
11.5. plan de seguridad industrial y salud ocupacional11.5. plan de seguridad industrial y salud ocupacional
11.5. plan de seguridad industrial y salud ocupacional
 
La Seguridad Ciudadana.
La Seguridad Ciudadana.La Seguridad Ciudadana.
La Seguridad Ciudadana.
 
1.3 la seguridad ciudadana en el perú
1.3  la seguridad ciudadana en el perú1.3  la seguridad ciudadana en el perú
1.3 la seguridad ciudadana en el perú
 
Seguridad ciudadana
Seguridad ciudadanaSeguridad ciudadana
Seguridad ciudadana
 

Similar a Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico

Transacciones
TransaccionesTransacciones
Transacciones
MagaliQV
 
Mizar
MizarMizar
Mizar
smateura
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
Freddy Emerson Garcia Lasso
 
Exposicion6 versionfinal
Exposicion6 versionfinalExposicion6 versionfinal
Exposicion6 versionfinalastu1230
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docs
astu1230
 
Actividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixActividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixptrujillo82
 
Mizar
MizarMizar
Mizar
smateura
 
Folleto Firma E Ok
Folleto Firma E OkFolleto Firma E Ok
Folleto Firma E OkAMIPCI
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
mizar1
 
Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1
Roxana_Celaya
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónicodeysi bernedo
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
Jose Antonio Trejo Castellanos
 
Actividad de aprendizaje 5
Actividad de aprendizaje 5Actividad de aprendizaje 5
Actividad de aprendizaje 5JavierCondemaita
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónicoJose Rafael Estrada
 
Actividad n7
Actividad n7Actividad n7
Actividad n7
Carla Ortega
 
Manual De Seguridad En El Comercio Electronico
Manual De Seguridad En El Comercio ElectronicoManual De Seguridad En El Comercio Electronico
Manual De Seguridad En El Comercio Electronico
guest71146e07
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
joseluiscarrascalpad
 
Certificado y firma electrónica
Certificado y firma electrónicaCertificado y firma electrónica
Certificado y firma electrónica
adrimarceve
 

Similar a Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico (20)

Transacciones
TransaccionesTransacciones
Transacciones
 
Mizar
MizarMizar
Mizar
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Exposicion6 versionfinal
Exposicion6 versionfinalExposicion6 versionfinal
Exposicion6 versionfinal
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docs
 
Actividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixActividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ix
 
Mizar
MizarMizar
Mizar
 
Folleto Firma E Ok
Folleto Firma E OkFolleto Firma E Ok
Folleto Firma E Ok
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 
Josimar
JosimarJosimar
Josimar
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Actividad de aprendizaje 5
Actividad de aprendizaje 5Actividad de aprendizaje 5
Actividad de aprendizaje 5
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 
Actividad n7
Actividad n7Actividad n7
Actividad n7
 
Manual De Seguridad En El Comercio Electronico
Manual De Seguridad En El Comercio ElectronicoManual De Seguridad En El Comercio Electronico
Manual De Seguridad En El Comercio Electronico
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
 
Certificado y firma electrónica
Certificado y firma electrónicaCertificado y firma electrónica
Certificado y firma electrónica
 

Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico

  • 1. ESCUELA POLITÉCNICA DEL EJERCITO CRISTHIAN EDUARDO CRIOLLO SIGCHO ACTIVIDAD DE APRENDIZAJE N° 5 - Tecnología de seguridad TIC aplicables al CE. - Políticas de seguridad - Tecnología de seguridad utilizada en el CE. - Protocolos de seguridad aplicables al CE. - Criptografía aplicable al CE. - Certificados digitales y firma digital - Aspectos jurídicos aplicables al CE
  • 2. TECNOLOGÍA PKI La tecnología PKI permite a los usuarios autenticarse frente a otros usuarios y usar la información de los certificados de identidad (por ejemplo, las claves públicas de otros usuarios) para cifrar y descifrar mensajes, firmar digitalmente información, garantizar el no repudio de un envío, y otros usos. En una operación criptográfica que use PKI, intervienen conceptualmente como mínimo las siguientes partes:  Un usuario iniciador de la operación.  Unos sistemas servidores que dan fe de la ocurrencia de la operación y garantizan la validez de los certificados implicados en la operación (autoridad de certificación, Autoridad de registro y sistema de Sellado de tiempo).  Un destinatario de los datos cifrados/firmados/enviados garantizados por parte del usuario iniciador de la operación (puede ser él mismo).
  • 3. Tecnología de seguridad TIC aplicables al CE La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, esto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios. Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet: Encriptación, Firma Digital y Certificado de Calidad, que garantizan la confidencialidad, integridad y autenticidad respectivamente. • La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada. Con la encriptación la información transferida solo es accesible por las partes que intervienen (comprador, vendedor y sus dos bancos).
  • 4. Tecnología de seguridad TIC aplicables al CE • La firma digital, evita que la transacción sea alterada por terceras personas sin saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad de las partes. Encriptación. • Protocolo SET: Secure Electronic Transactions es un conjunto de especificaciones desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones electrónicas, en las que están involucrados: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas. • Firmas electrónicas: las relaciones matemáticas entre la clave pública y la privada del algoritmo asimétrico utilizado para enviar un mensaje, se llama firma electrónica (digital signatures).
  • 5. Tecnología de seguridad TIC aplicables al CE • Certificados de autenticidad: como se ha visto la integridad de los datos y la autenticidad de quien envía los mensajes es garantizada por la firma electrónica, sin embargo existe la posibilidad de suplantar la identidad del emisor, alterando intencionalmente su clave pública. Para evitarlo, las claves públicas deben ser intercambiadas mediante canales seguros, a través de los certificados de autenticidad, emitidos por las Autoridades Certificadoras. • Criptografía: Es la ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras. • Los Hackers: Son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío personal. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier máquina conectada, de forma anónima.
  • 6. Políticas de Seguridad La Política de Seguridad y el Plan de Implementación (y la implantación propiamente dicha) están íntimamente relacionados: • La Política de Seguridad define el Plan de Implementación ya que la implementación debe ser un fiel reflejo de los procedimientos y normas establecidos en la política. • El Plan de Seguridad debe estar revisado para adaptarse a las nuevas necesidades del entorno, los servicios que vayan apareciendo y a las aportaciones que usuarios, administradores, etc. vayan proponiendo en función de su experiencia. La revisión es esencial para evitar la obsolescencia de la política debido al propio crecimiento y evolución de la organización. Los plazos de revisión deben estar fijados y permitir además revisiones extraordinarias en función de determinados eventos (por ejemplo, incidentes). • El Plan de Implementación debe ser auditado para asegurar la adecuación con las normas. • El Plan de Implementación debe realimentar a la Política de Seguridad. La experiencia, los problemas de implantación, las limitaciones y los avances tecnológicos, etc. permitirán que la política pueda adecuarse a la realidad, evitando la inoperancia por ser demasiado utópica y la mejora cuando el progreso lo permita.
  • 7. Políticas de Seguridad Los objetivos de toda política y plan de implementación son: • Reanudar con la mayor brevedad posible las funciones empresariales más críticas, con el fin de minimizar el impacto de manera que la correcta recuperación de los sistemas y procesos quede garantizada y se conserven los objetivos estratégicos de la empresa. • Evaluar los riesgos así como los costes de los procedimientos de contingencia requeridos cuando se presenta una interrupción de las operaciones, de forma que sólo se inviertan los recursos necesarios. • Optimizar los esfuerzos y recursos necesarios para atender cualquier contingencia de manera oportuna y eficiente, definiendo las personas responsables de las actividades a desarrollar antes y durante la emergencia.
  • 9. Políticas de Seguridad La seguridad en un ambiente de comercio electrónico involucra las siguientes partes: • Privacidad: Que las transacciones no sean visualizadas por nadie. • Integridad: Que los datos o transacciones como números de tarjeta de créditos o pedidos no sean alterados. • No Repudio: posibilita que el que generó la transacción se haga responsable de ella, y brinda la posibilidad de que este no la niegue. • Autenticación: que los que intervienen en la transacción sean leales y válidas. • Facilidad: Que las partes que intervienen en la transacción no encuentren dificultad al hacer la transacción.
  • 10. Aspectos jurídicos aplicables al CE  Legislación.- El comercio electrónico, al apoyarse en Internet, hereda toda su incertidumbre legal y normativa. Los problemas más importantes, ampliamente descritos por la literatura al respecto, señalan los derechos a la intimidad y confidencialidad, la falsificación, el correo no deseado, etc., como los más importantes. Se producen vacíos legales en relación con los derechos de propiedad intelectual y de nombres de dominios. Otras áreas de difícil regulación se producen porque algunas de las prácticas o informaciones que podrían constituir una violación de derechos o leyes en unos países, son perfectamente legales en otros, el comercio en Internet estaría mejor regido por códigos de conducta que por leyes de muy difícil aplicación.
  • 11. Aspectos jurídicos aplicables al CE  Confidencialidad y Transparencia.- En la actualidad se están especificando y desarrollando procedimientos y técnicas que permitan levantar la protección de las operaciones del comercio para poder investigar ciertas transacciones por parte de personas autorizadas. Estos procedimientos implican la creación de oficinas específicas de los gobiernos y la creación de técnicas especiales, pero su definición y regulación están siendo extremadamente complejas.  Efectos del comercio electrónico sobre los impuestos.- Todas las mercancías entregadas por Internet son de la misma naturaleza, lo que dificulta aplicar tipos diferentes de impuestos. Por otra parte, la eliminación de muchos de los actuales intermediarios del comercio que se producirá con el comercio electrónico, si bien es en muchos casos ventajosa para el comercio, priva a los estados de un gestor, el comerciante, que hacía un papel de recaudador de impuestos, a través de la emisión de facturas, liquidaciones del IVA,etc.
  • 12. Aspectos jurídicos aplicables al CE  Efectos del comercio electrónico sobre los impuestos.- Los modernos sistemas de cifrado, que serán ampliamente utilizados, protegen la información hasta tal punto que será dificilísimo reconocer el material que transportan las comunicaciones, y distinguir si es material gravable o no. Lo mismo puede decirse de los pagos con dinero electrónico, por lo que se hace extremadamente difícil la fiscalización por medio de las transacciones monetarias. Existen ya empresas que están registradas en un país, tienen sus recursos tecnológicos en otro y sus recursos humanos en un tercero, algo que hoy día es perfectamente legal en muchos ámbitos.
  • 13. Comercio electrónico en el Ecuador Todavía el comercio electrónico no es tan popular en el Ecuador. Hay algunas empresas que venden sus productos o servicios a través de la web, pero todavía no son muchas. Ejemplo para una tienda en línea en el Ecuador: Neverland Hay razones diferentes de porque algunas empresas no venden a través de sus sitios web (o redes sociales) –muchos empresarios no saben mucho sobre negocios a través de la internet- y porque mucha gente no quiere comprar en la internet, por ejemplo miedo de ingresar sus datos privados y los de su tarjeta de crédito en un sitio web (aquí puedes encontrar un artículo interesante sobre este tema que ya casi tiene dos años pero en muchas partes todavía es actual).
  • 15. CONCLUSIONES  El utilizar el comercio electrónico cambia de país en país, por lo tanto es importante que este tipo de comercio esté regulado con la finalidad de evitar fraudes que se producen con las transacciones en línea.  El comercio electrónico es un instrumento muy útil cuando se la sabe utilizar pues permite a las empresas ofertar sus productos a diferentes países sin limite de fronteras.  Se utilizan pocos los recursos para desarrollar un buen sitio en la red, pero para que un sitio Web sea vendedor se debe emplear todos los recursos posibles en su realización, empleando tiempo, trabajo y dinero a las técnicas de mercadeo en el Internet.
  • 16. RECOMENDACIONES  Las empresas que vayan a utilizar el comercio electrónico como servicio deben mirar hacia el mercado internacional, pues si tratan de actuar sobre el mercado nacional no tendría buenos resultados, ya que la cultura Internet en el Ecuador no tiene un nivel aceptable.  El dar un buen servicio de comercio electrónico es necesario dar soporte técnico mediante correo electrónico, chat u otro medio de comunicación, para que el cliente no se sienta abandonado luego de adquirir el producto.  Se deben implementar las diferentes técnicas de seguridad para poder evitar fraudes y estafas mediante el uso del comercio electrónico.