La seguridad enfocada al comercio
electrónico busca la protección de los
datos de sus usuarios.
A aquellos que desean acceder a la información se les
solicita una clave; si conocen o no conocen la
contraseña, se concede o se niega el acceso a la
información según sea el caso.
Es un documento digital mediante el cual un tercero confiable
(una autoridad de certificación) garantiza la vinculación entre la
identidad de un sujeto o entidad (por ejemplo: nombre, dirección
y otros aspectos de identificación) y una clave pública.
En las tecnologías de la información , es la aplicación de técnicas
matemáticas y estadísticas sobre los rasgos físicos o de conducta de
un individuo, para su autentificación, es decir, “verificar” su identidad.
El único objetivo de la criptografía es conseguir la confidencialidad de
los mensajes. Es diseñar, implementar, implantar, y hacer uso de
sistemas criptográficos para dotar de alguna forma de seguridad. Se
ocupa de proporcionar:
Existen dos formas de seguridad en
criptografía y son:
Seguridad incondicional
Se dice que un sistema criptográfico
tiene una seguridad incondicional
sobre cierta tarea si un atacante no
puede resolver la tarea aunque tenga
infinito poder computacional.
Seguridad condicional
Se dice que un sistema criptográfico tiene
una seguridad condicional ,sobre cierta
tarea si un atacante puede teóricamente
resolver la tarea, pero no es
computacionalmente factible para él .
Ejemplo de un protocolo criptográfico:
SSL (Secure Sockets Layer
)
Proporciona autenticación y privacidad de la información entre
extremos sobre Internet mediante el uso de criptografía.
Es la propiedad de la seguridad que
permite mantener en secreto la información
y solo los usuarios autorizados pueden
manipularla.
Ejemplo de compra:
http://cert.inteco.es/Formacion/Conceptos_de_s
eguridad/
http://www.delitosinformaticos.com/ecommerce/
cargos.shtml
http://www.verisign.es/ssl/ssl-information-
center/ssl-resources/whitepaper-security-
trust.pdf
Las imágenes, macas de producto y videos son utilizado
con uso pedagógico.

Ingeniería de seguridad en comercio electrónico

  • 2.
    La seguridad enfocadaal comercio electrónico busca la protección de los datos de sus usuarios.
  • 5.
    A aquellos quedesean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
  • 7.
    Es un documentodigital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública.
  • 9.
    En las tecnologíasde la información , es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es decir, “verificar” su identidad.
  • 10.
    El único objetivode la criptografía es conseguir la confidencialidad de los mensajes. Es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Se ocupa de proporcionar:
  • 11.
    Existen dos formasde seguridad en criptografía y son: Seguridad incondicional Se dice que un sistema criptográfico tiene una seguridad incondicional sobre cierta tarea si un atacante no puede resolver la tarea aunque tenga infinito poder computacional. Seguridad condicional Se dice que un sistema criptográfico tiene una seguridad condicional ,sobre cierta tarea si un atacante puede teóricamente resolver la tarea, pero no es computacionalmente factible para él .
  • 12.
    Ejemplo de unprotocolo criptográfico: SSL (Secure Sockets Layer ) Proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía.
  • 15.
    Es la propiedadde la seguridad que permite mantener en secreto la información y solo los usuarios autorizados pueden manipularla.
  • 21.
  • 32.