- Tecnología de seguridad TIC aplicables al CE.
- Políticas de seguridad
- Tecnología de seguridad utilizada en el CE.
- Protocolos de seguridad aplicables al CE.
- Criptografía aplicable al CE.
- Certificados digitales y firma digital
- Aspectos jurídicos aplicables al CE.
- Un ejemplo aplicado en el Ecuador
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónicoliras loca
Seguridad para el Comercio Electrónico
Problemas
Soluciones
Requerimientos básicos para la realización de actividades comerciales en entorno electrónico
Firma digital
Seguridad en WWW
División de los protocolos
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónicoliras loca
Seguridad para el Comercio Electrónico
Problemas
Soluciones
Requerimientos básicos para la realización de actividades comerciales en entorno electrónico
Firma digital
Seguridad en WWW
División de los protocolos
MATERIAL DE CONSULTA..VENTA DE ENCICLOPEDIA DE SEGURIDAD CIUDADANA 6 TOMOS, DIPLOMA Y CERTIFICADO INCLUIDOS.
Pedidos:Telefono:
Fuera de Peru : 51-01- 674-92-08
Dentro de PERU-Provincias 01- 674 92-08
En Lima: 674-92-08
Se denomina transacción a una operación comercial consistente en intercambiar un bien o servicio por una suma determinada de dinero. El término también puede aludir a una operación técnica propia de las bases de datos en donde se ejecutan una serie de operaciones que deben operarse juntas sí o sí. No obstante, la acepción más difundida remite inevitablemente al intercambio de cosas, circunstancia propia de la actividad económica.
Seguridad informatica y legislacion colombiana de e-docsastu1230
Presentación del eje temático No.6 del curso gestión de documentos digitales. Programa CIDBA. Uniquindío. Temáticas : Seguridad informática y legislación colombiana de documentos electrónicos
1. ESCUELA POLITÉCNICA DEL EJERCITO
CRISTHIAN EDUARDO CRIOLLO SIGCHO
ACTIVIDAD DE APRENDIZAJE N° 5
- Tecnología de seguridad TIC aplicables al CE.
- Políticas de seguridad
- Tecnología de seguridad utilizada en el CE.
- Protocolos de seguridad aplicables al CE.
- Criptografía aplicable al CE.
- Certificados digitales y firma digital
- Aspectos jurídicos aplicables al CE
2. TECNOLOGÍA PKI
La tecnología PKI permite a los usuarios autenticarse frente a otros
usuarios y usar la información de los certificados de identidad (por
ejemplo, las claves públicas de otros usuarios) para cifrar y descifrar
mensajes, firmar digitalmente información, garantizar el no repudio de
un envío, y otros usos.
En una operación criptográfica que use PKI, intervienen
conceptualmente como mínimo las siguientes partes:
Un usuario iniciador de la operación.
Unos sistemas servidores que dan fe de la ocurrencia de la
operación y garantizan la validez de los certificados implicados en la
operación (autoridad de certificación, Autoridad de registro y sistema
de Sellado de tiempo).
Un destinatario de los datos cifrados/firmados/enviados garantizados
por parte del usuario iniciador de la operación (puede ser él mismo).
3. Tecnología de seguridad TIC aplicables
al CE
La seguridad en el comercio electrónico y específicamente en las transacciones
comerciales es un aspecto de suma importancia. Para ello es necesario
disponer de un servidor seguro a través del cual toda la información confidencial
es encriptada y viaja de forma segura, esto brinda confianza tanto a
proveedores como a compradores que hacen del comercio electrónico su forma
habitual de negocios.
Por tales motivos se han desarrollado sistemas de seguridad para transacciones
por Internet: Encriptación, Firma Digital y Certificado de Calidad, que garantizan
la confidencialidad, integridad y autenticidad respectivamente.
• La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la
información a personas no autorizadas. Por lo general, la encriptación se
basa en una clave, sin la cual la información no puede ser descifrada. Con la
encriptación la información transferida solo es accesible por las partes que
intervienen (comprador, vendedor y sus dos bancos).
4. Tecnología de seguridad TIC aplicables
al CE
• La firma digital, evita que la transacción sea alterada por terceras personas
sin saberlo. El certificado digital, que es emitido por un tercero, garantiza la
identidad de las partes. Encriptación.
• Protocolo SET: Secure Electronic Transactions es un conjunto de
especificaciones desarrolladas por VISA y MasterCard, con el apoyo y
asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da
paso a una forma segura de realizar transacciones electrónicas, en las que
están involucrados: usuario final, comerciante, entidades financieras,
administradoras de tarjetas y propietarios de marcas de tarjetas.
• Firmas electrónicas: las relaciones matemáticas entre la clave pública y la
privada del algoritmo asimétrico utilizado para enviar un mensaje, se llama
firma electrónica (digital signatures).
5. Tecnología de seguridad TIC aplicables
al CE
• Certificados de autenticidad: como se ha visto la integridad de los datos y la
autenticidad de quien envía los mensajes es garantizada por la firma electrónica, sin
embargo existe la posibilidad de suplantar la identidad del emisor, alterando
intencionalmente su clave pública. Para evitarlo, las claves públicas deben ser
intercambiadas mediante canales seguros, a través de los certificados de autenticidad,
emitidos por las Autoridades Certificadoras.
• Criptografía: Es la ciencia que trata del enmascaramiento de la comunicación de modo
que sólo resulte inteligible para la persona que posee la clave, o método para averiguar
el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente.
En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos,
códigos y cifras.
• Los Hackers: Son usuarios muy avanzados que por su elevado nivel de conocimientos
técnicos son capaces de superar determinadas medidas de protección.
Su motivación abarca desde el espionaje industrial hasta el mero desafío personal.
Internet, con sus grandes facilidades de conectividad, permite a un usuario experto
intentar el acceso remoto a cualquier máquina conectada, de forma anónima.
6. Políticas de Seguridad
La Política de Seguridad y el Plan de Implementación (y la implantación
propiamente dicha) están íntimamente relacionados:
• La Política de Seguridad define el Plan de Implementación ya que la
implementación debe ser un fiel reflejo de los procedimientos y normas
establecidos en la política.
• El Plan de Seguridad debe estar revisado para adaptarse a las nuevas
necesidades del entorno, los servicios que vayan apareciendo y a las
aportaciones que usuarios, administradores, etc. vayan proponiendo en
función de su experiencia. La revisión es esencial para evitar la obsolescencia
de la política debido al propio crecimiento y evolución de la organización. Los
plazos de revisión deben estar fijados y permitir además revisiones
extraordinarias en función de determinados eventos (por ejemplo, incidentes).
• El Plan de Implementación debe ser auditado para asegurar la adecuación con
las normas.
• El Plan de Implementación debe realimentar a la Política de Seguridad. La
experiencia, los problemas de implantación, las limitaciones y los avances
tecnológicos, etc. permitirán que la política pueda adecuarse a la realidad,
evitando la inoperancia por ser demasiado utópica y la mejora cuando el
progreso lo permita.
7. Políticas de Seguridad
Los objetivos de toda política y plan de implementación son:
• Reanudar con la mayor brevedad posible las funciones empresariales más
críticas, con el fin de minimizar el impacto de manera que la correcta
recuperación de los sistemas y procesos quede garantizada y se conserven los
objetivos estratégicos de la empresa.
• Evaluar los riesgos así como los costes de los procedimientos de contingencia
requeridos cuando se presenta una interrupción de las operaciones, de forma que
sólo se inviertan los recursos necesarios.
• Optimizar los esfuerzos y recursos necesarios para atender cualquier
contingencia de manera oportuna y eficiente, definiendo las personas
responsables de las actividades a desarrollar antes y durante la emergencia.
9. Políticas de Seguridad
La seguridad en un ambiente de
comercio electrónico involucra las
siguientes partes:
• Privacidad: Que las transacciones
no sean visualizadas por nadie.
• Integridad: Que los datos o
transacciones como números de
tarjeta de créditos o pedidos no sean
alterados.
• No Repudio: posibilita que el que
generó la transacción se haga
responsable de ella, y brinda la
posibilidad de que este no la niegue.
• Autenticación: que los que
intervienen en la transacción sean
leales y válidas.
• Facilidad: Que las partes que
intervienen en la transacción no
encuentren dificultad al hacer la
transacción.
10. Aspectos jurídicos aplicables al CE
Legislación.- El comercio electrónico, al apoyarse en Internet, hereda
toda su incertidumbre legal y normativa. Los problemas más
importantes, ampliamente descritos por la literatura al respecto,
señalan los derechos a la intimidad y confidencialidad, la falsificación,
el correo no deseado, etc., como los más importantes. Se producen
vacíos legales en relación con los derechos de propiedad intelectual y
de nombres de dominios.
Otras áreas de difícil regulación se producen porque algunas de las
prácticas o informaciones que podrían constituir una violación de
derechos o leyes en unos países, son perfectamente legales en otros, el
comercio en Internet estaría mejor regido por códigos de conducta que
por leyes de muy difícil aplicación.
11. Aspectos jurídicos aplicables al CE
Confidencialidad y Transparencia.- En la actualidad se están
especificando y desarrollando procedimientos y técnicas que permitan
levantar la protección de las operaciones del comercio para poder
investigar ciertas transacciones por parte de personas autorizadas. Estos
procedimientos implican la creación de oficinas específicas de los
gobiernos y la creación de técnicas especiales, pero su definición y
regulación están siendo extremadamente complejas.
Efectos del comercio electrónico sobre los impuestos.- Todas las
mercancías entregadas por Internet son de la misma naturaleza, lo que
dificulta aplicar tipos diferentes de impuestos. Por otra parte, la eliminación
de muchos de los actuales intermediarios del comercio que se producirá
con el comercio electrónico, si bien es en muchos casos ventajosa para el
comercio, priva a los estados de un gestor, el comerciante, que hacía un
papel de recaudador de impuestos, a través de la emisión de facturas,
liquidaciones del IVA,etc.
12. Aspectos jurídicos aplicables al CE
Efectos del comercio electrónico sobre los impuestos.- Los
modernos sistemas de cifrado, que serán ampliamente utilizados,
protegen la información hasta tal punto que será dificilísimo reconocer
el material que transportan las comunicaciones, y distinguir si es
material gravable o no. Lo mismo puede decirse de los pagos con
dinero electrónico, por lo que se hace extremadamente difícil la
fiscalización por medio de las transacciones monetarias.
Existen ya empresas que están registradas en un país, tienen sus
recursos tecnológicos en otro y sus recursos humanos en un tercero,
algo que hoy día es perfectamente legal en muchos ámbitos.
13. Comercio electrónico en el
Ecuador
Todavía el comercio electrónico no es tan popular en el Ecuador.
Hay algunas empresas que venden sus productos o servicios a
través de la web, pero todavía no son muchas.
Ejemplo para una tienda en línea en el Ecuador: Neverland
Hay razones diferentes de porque algunas empresas no venden
a través de sus sitios web (o redes sociales) –muchos
empresarios no saben mucho sobre negocios a través de la
internet- y porque mucha gente no quiere comprar en la internet,
por ejemplo miedo de ingresar sus datos privados y los de su
tarjeta de crédito en un sitio web (aquí puedes encontrar un
artículo interesante sobre este tema que ya casi tiene dos años
pero en muchas partes todavía es actual).
15. CONCLUSIONES
El utilizar el comercio electrónico cambia de país en país, por lo tanto es
importante que este tipo de comercio esté regulado con la finalidad de
evitar fraudes que se producen con las transacciones en línea.
El comercio electrónico es un instrumento muy útil cuando se la sabe
utilizar pues permite a las empresas ofertar sus productos a diferentes
países sin limite de fronteras.
Se utilizan pocos los recursos para desarrollar un buen sitio en la red,
pero para que un sitio Web sea vendedor se debe emplear todos los
recursos posibles en su realización, empleando tiempo, trabajo y dinero
a las técnicas de mercadeo en el Internet.
16. RECOMENDACIONES
Las empresas que vayan a utilizar el comercio electrónico como servicio
deben mirar hacia el mercado internacional, pues si tratan de actuar
sobre el mercado nacional no tendría buenos resultados, ya que la
cultura Internet en el Ecuador no tiene un nivel aceptable.
El dar un buen servicio de comercio electrónico es necesario dar
soporte técnico mediante correo electrónico, chat u otro medio de
comunicación, para que el cliente no se sienta abandonado luego de
adquirir el producto.
Se deben implementar las diferentes técnicas de seguridad para poder
evitar fraudes y estafas mediante el uso del comercio electrónico.