SlideShare una empresa de Scribd logo
1 de 5
COMERCIO ELECTRÓNICO
           ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS

ACTIVIDAD 1.7
Se quiere construir un manual de procedimientos para elaborar unas políticas de
seguridad en cuanto a las técnicas de encriptación, autenticación y protección de la
información dentro de las plataformas de comercio electrónico en general y en el
proceso de envío y recepción de la información en particular.


                    MANUAL DE PROCEDIMIENTOS
    Técnicas de Encriptación, Autenticación y Protección de la Información dentro de
                        las plataformas de comercio electrónico

   Introducción
   Hoy en día, gran parte de la actividad comercial ha podido transformarse gracias a redes
   de conexión por ordenadores como Internet, esta transformación facilita hacer
   transacciones en cualquier momento, desde cualquier lugar del mundo.
   El e-comerce consiste en ofrecer y demandar productos y/o servicios, buscar socios y
   tecnologías, hacer las negociaciones con su contraparte, seleccionar el transporte y los
   seguros que más le convengan, realizar los trámites bancarios, pagar, cobrar,
   comunicarse con los vendedores de su empresa, recoger los pedidos; es decir todas
   aquellas operaciones que requiere el comercio.
   Al efectuar una operación comercial por Internet se presentan nuevas consideraciones
   que se deben plantear, para que estas no se conviertan posteriormente en problemas, por
   ejemplo cómo saber que la tienda virtual existe verdaderamente, una vez hecho el pedido
   cómo saber que no se cambia la información, cuando se envía el número de tarjeta de
   crédito cómo saber si este permanecerá privado, en fin, para el comerciante también se
   presentan problemas similares, cómo saber que el cliente es honesto y no envía
   información falsa, etc.
   Todos estos problemas pueden ser resueltos de manera satisfactoria si se implementan
   protocolos de comunicación segura usando criptografía, para que por medio de su
   implementación, podamos asegurar que la información que se envía y la que se recibe,
   cumpla con las características de la información de Confidencialidad, Integridad y
   Disponibilidad.
   Objetivos

      Conocer las posibles amenazas que puede tener una empresa que hace uso del e-
       commerce en sus negociaciones comerciales.
      Conocer los conceptos de encriptación, autenticación y protección, junto con sus
       técnicas, las mismas que pueden ser aplicadas en una organización.
      Determinar procedimientos de seguridad de la información orientados al comercio
       electrónico.
COMERCIO ELECTRÓNICO
          ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS



1. Posibles Amenazas presentes en el E-Commerce
Como primer paso debemos conocer las amenazas que existen y que en potencia pueden
atacar a nuestros sistemas de información y de comunicación que forman parte de mi
plataforma e-commerce.
En materia de seguridad de la información existen muchas amenazas tales como:
       Virus, Troyanos, Backdoors, Gusanos
       Hackers, Crackers, Phreaks, Virtual Gangs
       Navegación a sitios web de hackers y sitios improductivos, Tráfico expuesto a ser
        espiado en Internet
       Passwords débiles, Ataques, SPAM, Usuarios o empleados mal intencionados,
        Spyware, Adware, Greyware, Phishing, etc.


2. Aspectos a considerar en la Seguridad de la Información
Una vez que conozcamos las posibles amenazas y las consecuencias que estos ataques
tendrían sobre nuestra plataforma, debemos direccionar los planes de seguridad,
diversificándolos de la siguiente manera:
    Desde el punto de vista de los servidores:
   Vulnerabilidad de los servidores que darán el servicio
   Antivirus instalado y actualizado en los servidores que darán el servicio
   Parches de seguridad evaluados e instalados según corresponda en los servidores que
    darán el servicio
    Desde el punto de vista de la transferencia de información:
   Encriptación de la comunicación entre la organización y la empresa prestadora de
    servicios
    Desde el punto de la continuidad operacional:
   Servidores de respaldo
   Máquinas especializadas de respaldo
   Sitio de respaldo
   Pruebas de contingencia.


3. Componentes de la Seguridad
A continuación se mencionan algunos componentes que se deben considerar para la
aplicación de la seguridad de la información:
       Políticas de Seguridad
COMERCIO ELECTRÓNICO
         ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS

       Manejo de perfiles y contraseñas (Caducidad y control)
       Seguridad en las Redes de comunicación
       Encriptación de Datos


4. Protocolos de Seguridad
Un protocolo de seguridad es la parte visible de una aplicación, es el conjunto de
programas y actividades programadas que cumplen con un objetivo específico y que
usan esquemas de seguridad criptográfica.
       Sobre la seguridad por Internet se deben de considerar las siguientes tres partes:
        seguridad en el navegador (Netscape, Opera)
       La seguridad en el Web server (el servidor al cual nos conectamos)
       La seguridad de la conexión.


5. Criptografía
Es el conjunto de técnicas (entre algoritmos y métodos matemáticos) que resuelven los
problemas de autenticidad, privacidad, integridad y no rechazo en la transmisión de la
información.
La finalidad de la Criptografía es:
       Garantizar el secreto en la comunicación entre dos entidades (personas,
        organizaciones, etc.).
       Asegurar que la información que se envía es auténtica en un doble sentido: que el
        remitente sea realmente quien dice ser.
       Impedir que el contenido del mensaje enviado (criptograma) sea modificado en
        su tránsito.
6. Técnicas de Encriptación
La encriptación en general requiere el uso de información               secreta   para su
funcionamiento la cual es llamada "llave".
Algunos sistemas de encriptación utilizan la misma llave para codificar                 y
descodificar los datos, otros utilizan llaves diferentes.
La técnica de encriptación a aplicar se basa en la complejidad de la información a
ocultar, es decir, entre más compleja.
Los métodos de cifrado simétrico, por ejemplo el sistema DES, usan una misma clave
para cifrar y descifrar.
Suponiendo que dos interlocutores comparten una clave secreta y de longitud
suficientemente grande, el cifrado simétrico permite garantizar la confidencialidad de la
comunicación entre ellos. Este esquema es poco adecuado cuando una parte establece
COMERCIO ELECTRÓNICO
          ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS

  comunicaciones ocasionales con muchas otras con las que no tenía una relación previa,
  como ocurre frecuentemente en el comercio electrónico.




  Los métodos de cifrado asimétrico, por ejemplo el sistema RSA, usan parejas de claves
  con la propiedad de que lo que se cifra con una cualquiera de las claves de una pareja
  sólo se puede descifrar con la otra clave de la pareja. En el caso más simple, con este
  sistema un interlocutor sólo necesita tener una pareja de claves que puede utilizar para
  comunicarse de forma segura con cualquier otro interlocutor que disponga a su vez de
  otra pareja de claves.




7. CONCLUSIONES Y RECOMENDACIONES
        Debido a la utilización que tienen hoy en día las tecnologías de la información en
         las operaciones comerciales no solamente entre empresas, si no, también
         directamente con los consumidores, es importante considerar los riesgos a los
         cuales se puede estar expuesto en el uso de las mismas.
        Tanto quién ofrece sus productos y servicios por la web, así como, los
         compradores, tenemos la obligación de estar informados sobre los riesgos
COMERCIO ELECTRÓNICO
        ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS

       posibles para tomar medidas de seguridad que nos garanticen la autenticidad de
       las operaciones que podamos realizar.
      En el caso de empresas que deseen promocionar sus artículos en la web y de
       implementar una tienda virtual, es recomendable buscar asesoría de los
       proveedores de estos servicios, buscando también las opciones de seguridad y
       utilización de técnicas de criptografía, que se puedan implementar, para a su vez
       garantizar la fidelidad de nuestras futuras transacciones comerciales.


Bibliografía

http://www.wikilearning.com/curso_gratis/la_seguridad_en_informatica-
comercio_electronico/3625-9

http://www.todoecommerce.com/modelos-de-negocios-en-el-e-commerce.html

http://es.wikipedia.org/wiki/Tienda_en_l%C3%ADnea

homepages.mty.itesm.mx/al793839/teknikaxdeenkript.ppt

Más contenido relacionado

La actualidad más candente

UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptboligoma200
 
Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetJuan Antonio Ramos
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una redozkarmark42
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internethola9999
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónIván Castillo
 
La “in-seguridad” que viene
La “in-seguridad” que vieneLa “in-seguridad” que viene
La “in-seguridad” que vieneatSistemas
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informaticaerickaoblea1
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalESET Latinoamérica
 
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,chezcaa
 
Encriptacion Lidia
Encriptacion LidiaEncriptacion Lidia
Encriptacion Lidiainformatica4
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 

La actualidad más candente (18)

UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
La seguridad de la Informacion
La seguridad de la InformacionLa seguridad de la Informacion
La seguridad de la Informacion
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con ppt
 
Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por Internet
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una red
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
La “in-seguridad” que viene
La “in-seguridad” que vieneLa “in-seguridad” que viene
La “in-seguridad” que viene
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
Gestiòn,,,,,,,,,,,,,,,,,,,,,,,,,,
 
Encriptacion Lidia
Encriptacion LidiaEncriptacion Lidia
Encriptacion Lidia
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 

Destacado

08 leonardo-alencar-120516 workshop-minerva
08 leonardo-alencar-120516 workshop-minerva08 leonardo-alencar-120516 workshop-minerva
08 leonardo-alencar-120516 workshop-minervaAgroTalento
 
Taller de transicion4
Taller de transicion4Taller de transicion4
Taller de transicion4alba liliana
 
BM&F - Perspectivas para o agribusiness em 2012 e 2013
BM&F - Perspectivas para o agribusiness em 2012 e 2013BM&F - Perspectivas para o agribusiness em 2012 e 2013
BM&F - Perspectivas para o agribusiness em 2012 e 2013AgroTalento
 
Chilli CTU Certificate of Attendance 1
Chilli CTU Certificate of Attendance 1Chilli CTU Certificate of Attendance 1
Chilli CTU Certificate of Attendance 1Vhutshilo Khangale
 
Cheezburger confidential – itteh bitteh kitteh committeh lolcats 'n' funny ...
Cheezburger confidential – itteh bitteh kitteh committeh   lolcats 'n' funny ...Cheezburger confidential – itteh bitteh kitteh committeh   lolcats 'n' funny ...
Cheezburger confidential – itteh bitteh kitteh committeh lolcats 'n' funny ...tssorrells666
 
Proyecto lectoescritura por medio de cuentos
Proyecto lectoescritura por medio de cuentosProyecto lectoescritura por medio de cuentos
Proyecto lectoescritura por medio de cuentoslilianaramosl
 
07 gustavo-palestra beefpoint
07 gustavo-palestra beefpoint07 gustavo-palestra beefpoint
07 gustavo-palestra beefpointAgroTalento
 
Aveia e Cevada - Polo Regional Sudoeste Paulista - Capão Bonito
Aveia e Cevada - Polo Regional Sudoeste Paulista - Capão BonitoAveia e Cevada - Polo Regional Sudoeste Paulista - Capão Bonito
Aveia e Cevada - Polo Regional Sudoeste Paulista - Capão BonitoAgricultura Sao Paulo
 
Noche vieja---ano-nuevo--.
Noche vieja---ano-nuevo--.Noche vieja---ano-nuevo--.
Noche vieja---ano-nuevo--.josue-30
 
Apartamento 03 dormitórios lumini IV para venda
Apartamento 03 dormitórios lumini IV para vendaApartamento 03 dormitórios lumini IV para venda
Apartamento 03 dormitórios lumini IV para vendaCristiano de Paula
 
Curso Básico de Espiritismo FEESP 1º ano
Curso Básico de Espiritismo FEESP 1º anoCurso Básico de Espiritismo FEESP 1º ano
Curso Básico de Espiritismo FEESP 1º anoRoseli Lemes
 

Destacado (20)

08 leonardo-alencar-120516 workshop-minerva
08 leonardo-alencar-120516 workshop-minerva08 leonardo-alencar-120516 workshop-minerva
08 leonardo-alencar-120516 workshop-minerva
 
Taller de transicion4
Taller de transicion4Taller de transicion4
Taller de transicion4
 
Presentation1
Presentation1Presentation1
Presentation1
 
BM&F - Perspectivas para o agribusiness em 2012 e 2013
BM&F - Perspectivas para o agribusiness em 2012 e 2013BM&F - Perspectivas para o agribusiness em 2012 e 2013
BM&F - Perspectivas para o agribusiness em 2012 e 2013
 
Test
TestTest
Test
 
Data Care
Data CareData Care
Data Care
 
Chilli CTU Certificate of Attendance 1
Chilli CTU Certificate of Attendance 1Chilli CTU Certificate of Attendance 1
Chilli CTU Certificate of Attendance 1
 
TIC - 4 FASES
TIC - 4 FASESTIC - 4 FASES
TIC - 4 FASES
 
Cheezburger confidential – itteh bitteh kitteh committeh lolcats 'n' funny ...
Cheezburger confidential – itteh bitteh kitteh committeh   lolcats 'n' funny ...Cheezburger confidential – itteh bitteh kitteh committeh   lolcats 'n' funny ...
Cheezburger confidential – itteh bitteh kitteh committeh lolcats 'n' funny ...
 
O2 Corporate Offices
O2 Corporate OfficesO2 Corporate Offices
O2 Corporate Offices
 
Proyecto lectoescritura por medio de cuentos
Proyecto lectoescritura por medio de cuentosProyecto lectoescritura por medio de cuentos
Proyecto lectoescritura por medio de cuentos
 
Funcionalidades prontas
Funcionalidades prontasFuncionalidades prontas
Funcionalidades prontas
 
Be Happy Freguesia
Be Happy FreguesiaBe Happy Freguesia
Be Happy Freguesia
 
Dieta fisica
Dieta fisicaDieta fisica
Dieta fisica
 
07 gustavo-palestra beefpoint
07 gustavo-palestra beefpoint07 gustavo-palestra beefpoint
07 gustavo-palestra beefpoint
 
Aveia e Cevada - Polo Regional Sudoeste Paulista - Capão Bonito
Aveia e Cevada - Polo Regional Sudoeste Paulista - Capão BonitoAveia e Cevada - Polo Regional Sudoeste Paulista - Capão Bonito
Aveia e Cevada - Polo Regional Sudoeste Paulista - Capão Bonito
 
Noche vieja---ano-nuevo--.
Noche vieja---ano-nuevo--.Noche vieja---ano-nuevo--.
Noche vieja---ano-nuevo--.
 
Allan Kardec
Allan KardecAllan Kardec
Allan Kardec
 
Apartamento 03 dormitórios lumini IV para venda
Apartamento 03 dormitórios lumini IV para vendaApartamento 03 dormitórios lumini IV para venda
Apartamento 03 dormitórios lumini IV para venda
 
Curso Básico de Espiritismo FEESP 1º ano
Curso Básico de Espiritismo FEESP 1º anoCurso Básico de Espiritismo FEESP 1º ano
Curso Básico de Espiritismo FEESP 1º ano
 

Similar a Actividad n7

Power ser 2
Power ser 2Power ser 2
Power ser 2moriyon
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientosOscar
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamilkstern
 
Transacciones
TransaccionesTransacciones
TransaccionesMagaliQV
 
Seguridad en las transacciones
Seguridad en las transaccionesSeguridad en las transacciones
Seguridad en las transaccionesguest46247cd
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internetadelacasillas
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoCristhian Criollo
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancariaclaoeusse
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixfmejiaec55
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridadjuan
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxjoseluiscarrascalpad
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónicoJose Rafael Estrada
 

Similar a Actividad n7 (20)

Power ser 2
Power ser 2Power ser 2
Power ser 2
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Seguridad en las transacciones
Seguridad en las transaccionesSeguridad en las transacciones
Seguridad en las transacciones
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
Mizar
MizarMizar
Mizar
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkix
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 

Último

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Actividad n7

  • 1. COMERCIO ELECTRÓNICO ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS ACTIVIDAD 1.7 Se quiere construir un manual de procedimientos para elaborar unas políticas de seguridad en cuanto a las técnicas de encriptación, autenticación y protección de la información dentro de las plataformas de comercio electrónico en general y en el proceso de envío y recepción de la información en particular. MANUAL DE PROCEDIMIENTOS Técnicas de Encriptación, Autenticación y Protección de la Información dentro de las plataformas de comercio electrónico Introducción Hoy en día, gran parte de la actividad comercial ha podido transformarse gracias a redes de conexión por ordenadores como Internet, esta transformación facilita hacer transacciones en cualquier momento, desde cualquier lugar del mundo. El e-comerce consiste en ofrecer y demandar productos y/o servicios, buscar socios y tecnologías, hacer las negociaciones con su contraparte, seleccionar el transporte y los seguros que más le convengan, realizar los trámites bancarios, pagar, cobrar, comunicarse con los vendedores de su empresa, recoger los pedidos; es decir todas aquellas operaciones que requiere el comercio. Al efectuar una operación comercial por Internet se presentan nuevas consideraciones que se deben plantear, para que estas no se conviertan posteriormente en problemas, por ejemplo cómo saber que la tienda virtual existe verdaderamente, una vez hecho el pedido cómo saber que no se cambia la información, cuando se envía el número de tarjeta de crédito cómo saber si este permanecerá privado, en fin, para el comerciante también se presentan problemas similares, cómo saber que el cliente es honesto y no envía información falsa, etc. Todos estos problemas pueden ser resueltos de manera satisfactoria si se implementan protocolos de comunicación segura usando criptografía, para que por medio de su implementación, podamos asegurar que la información que se envía y la que se recibe, cumpla con las características de la información de Confidencialidad, Integridad y Disponibilidad. Objetivos  Conocer las posibles amenazas que puede tener una empresa que hace uso del e- commerce en sus negociaciones comerciales.  Conocer los conceptos de encriptación, autenticación y protección, junto con sus técnicas, las mismas que pueden ser aplicadas en una organización.  Determinar procedimientos de seguridad de la información orientados al comercio electrónico.
  • 2. COMERCIO ELECTRÓNICO ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS 1. Posibles Amenazas presentes en el E-Commerce Como primer paso debemos conocer las amenazas que existen y que en potencia pueden atacar a nuestros sistemas de información y de comunicación que forman parte de mi plataforma e-commerce. En materia de seguridad de la información existen muchas amenazas tales como:  Virus, Troyanos, Backdoors, Gusanos  Hackers, Crackers, Phreaks, Virtual Gangs  Navegación a sitios web de hackers y sitios improductivos, Tráfico expuesto a ser espiado en Internet  Passwords débiles, Ataques, SPAM, Usuarios o empleados mal intencionados, Spyware, Adware, Greyware, Phishing, etc. 2. Aspectos a considerar en la Seguridad de la Información Una vez que conozcamos las posibles amenazas y las consecuencias que estos ataques tendrían sobre nuestra plataforma, debemos direccionar los planes de seguridad, diversificándolos de la siguiente manera: Desde el punto de vista de los servidores:  Vulnerabilidad de los servidores que darán el servicio  Antivirus instalado y actualizado en los servidores que darán el servicio  Parches de seguridad evaluados e instalados según corresponda en los servidores que darán el servicio Desde el punto de vista de la transferencia de información:  Encriptación de la comunicación entre la organización y la empresa prestadora de servicios Desde el punto de la continuidad operacional:  Servidores de respaldo  Máquinas especializadas de respaldo  Sitio de respaldo  Pruebas de contingencia. 3. Componentes de la Seguridad A continuación se mencionan algunos componentes que se deben considerar para la aplicación de la seguridad de la información:  Políticas de Seguridad
  • 3. COMERCIO ELECTRÓNICO ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS  Manejo de perfiles y contraseñas (Caducidad y control)  Seguridad en las Redes de comunicación  Encriptación de Datos 4. Protocolos de Seguridad Un protocolo de seguridad es la parte visible de una aplicación, es el conjunto de programas y actividades programadas que cumplen con un objetivo específico y que usan esquemas de seguridad criptográfica.  Sobre la seguridad por Internet se deben de considerar las siguientes tres partes: seguridad en el navegador (Netscape, Opera)  La seguridad en el Web server (el servidor al cual nos conectamos)  La seguridad de la conexión. 5. Criptografía Es el conjunto de técnicas (entre algoritmos y métodos matemáticos) que resuelven los problemas de autenticidad, privacidad, integridad y no rechazo en la transmisión de la información. La finalidad de la Criptografía es:  Garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.).  Asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser.  Impedir que el contenido del mensaje enviado (criptograma) sea modificado en su tránsito. 6. Técnicas de Encriptación La encriptación en general requiere el uso de información secreta para su funcionamiento la cual es llamada "llave". Algunos sistemas de encriptación utilizan la misma llave para codificar y descodificar los datos, otros utilizan llaves diferentes. La técnica de encriptación a aplicar se basa en la complejidad de la información a ocultar, es decir, entre más compleja. Los métodos de cifrado simétrico, por ejemplo el sistema DES, usan una misma clave para cifrar y descifrar. Suponiendo que dos interlocutores comparten una clave secreta y de longitud suficientemente grande, el cifrado simétrico permite garantizar la confidencialidad de la comunicación entre ellos. Este esquema es poco adecuado cuando una parte establece
  • 4. COMERCIO ELECTRÓNICO ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS comunicaciones ocasionales con muchas otras con las que no tenía una relación previa, como ocurre frecuentemente en el comercio electrónico. Los métodos de cifrado asimétrico, por ejemplo el sistema RSA, usan parejas de claves con la propiedad de que lo que se cifra con una cualquiera de las claves de una pareja sólo se puede descifrar con la otra clave de la pareja. En el caso más simple, con este sistema un interlocutor sólo necesita tener una pareja de claves que puede utilizar para comunicarse de forma segura con cualquier otro interlocutor que disponga a su vez de otra pareja de claves. 7. CONCLUSIONES Y RECOMENDACIONES  Debido a la utilización que tienen hoy en día las tecnologías de la información en las operaciones comerciales no solamente entre empresas, si no, también directamente con los consumidores, es importante considerar los riesgos a los cuales se puede estar expuesto en el uso de las mismas.  Tanto quién ofrece sus productos y servicios por la web, así como, los compradores, tenemos la obligación de estar informados sobre los riesgos
  • 5. COMERCIO ELECTRÓNICO ESPE – PROGRAMA DE ACTUALIZACIÓN DE CONOCIMIENTOS posibles para tomar medidas de seguridad que nos garanticen la autenticidad de las operaciones que podamos realizar.  En el caso de empresas que deseen promocionar sus artículos en la web y de implementar una tienda virtual, es recomendable buscar asesoría de los proveedores de estos servicios, buscando también las opciones de seguridad y utilización de técnicas de criptografía, que se puedan implementar, para a su vez garantizar la fidelidad de nuestras futuras transacciones comerciales. Bibliografía http://www.wikilearning.com/curso_gratis/la_seguridad_en_informatica- comercio_electronico/3625-9 http://www.todoecommerce.com/modelos-de-negocios-en-el-e-commerce.html http://es.wikipedia.org/wiki/Tienda_en_l%C3%ADnea homepages.mty.itesm.mx/al793839/teknikaxdeenkript.ppt