El documento describe diferentes aspectos relacionados con la seguridad en el comercio electrónico. Explica que los firewalls y el protocolo SSL ayudan a proteger las transacciones en línea al filtrar el tráfico de red y cifrar los datos transmitidos. También cubre temas como los certificados digitales, firmas electrónicas y la importancia de salvaguardar la privacidad de la información personal de los usuarios.
Universidad Autonoma Gabriel Rene Moreno
Materia: Telecominicaciones II
Doncente: Ing. Saul Severiche Toledo
Grupo: N° 7
Integrantes: Oly Caceres Marcelo
Menacho Casal Luis
Padilla Jose Marco
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Diapositivas de Inducción a personal Administrativo sobre políticas de seguridad dentro de una empresa y como estas influyen para bien en su vida fuera de lo laboral.
!
Ejercicio: Contesta las preguntas indicadas en base al libro << Transmisión de datos y
redes de comunicaciones en las páginas 2 al 7>>
1.- ¿Qué significa Telecomunicaciones?
R: El término telecomunicación, que incluye telefonía, telegrafía y televisión, significa
comunicación a distancia (tele significa lejos en griego).
2.- ¿Qué es la transmisión de datos?
R: Es el intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de
alguna forma de medio de transmisión (como un cable). La transmisión de datos se considera local
si los dispositivos de comunicación están en el mismo edificio o en un área geográfica restringida y
se considera remota si los dispositivos están separados por una distancia considerable. Para qué la
transmisión de datos sea posible, los dispositivos de comunicación deben ser parte de un sistema de
comunicación formado por hardware y software.
3.- ¿De qué depende la efectividad de un sistema de transmisión de datos?
R: Depende de 3 características fundamentales:
• Entrega: el sistema debe entregar los datos en el destino correcto. Los datos deben ser
recibidos por el dispositivo o usuario adecuado y solamente por ese dispositivo o usuario.
• Exactitud: el sistema debe entregar los datos con exactitud. Los datos que se alteran en la
transmisión son incorrectos y no se pueden utilizar.
• Puntualidad: El sistema debe entregar los datos con puntualidad. Los datos entregados
tarde son inútiles. En el caso del vídeo, el audio y la voz, la entrega puntual significa
entregar los datos a medida que se producen, en el mismo orden en el que se produce y sin
un retraso significativo. Este tipo de entrega se llama transmisión en tiempo real.
!
4.- ¿Cuales son los componentes de un sistema de transmisión de datos?
R: Un sistema de transmisión de datos está formado por cinco componentes.
1) Mensaje: es la información (datos) a comunicar. puede estar formado por texto,
números, gráficos, sonido o vídeo- O cualquier combinación de los anteriores.
2) Emisor: es el dispositivo que enviar los datos del mensaje. Puede ser una computadora,
una estación de trabajo, un teléfono, una videocámara y otros muchos.
3) Receptor: este dispositivo que recibe el mensaje. Puede ser una computadora, una
estación de trabajo, un teléfono, una televisión y otros muchos.
4) Medio: el medio de transmisión es el camino físico por el cual viaja el mensaje del
emisor al receptor. Puede estar formado por un cable de par trenzado, un cable coaxial, un
cable de fibra óptica, un láser u ondas de radio (terrestres o microondas de satélite.
5) Protocolo: es el conjunto de reglas que gobiernan la transmisión de datos, representa un
acuerdo entre los dispositivos que se comunican. Sin un protocolo, dos dispositivos
pueden estar conectados pero no comunicarse, igual que una persona que hablé francés no
puede ser comprendida por una que sólo hable japo
Universidad Autonoma Gabriel Rene Moreno
Materia: Telecominicaciones II
Doncente: Ing. Saul Severiche Toledo
Grupo: N° 7
Integrantes: Oly Caceres Marcelo
Menacho Casal Luis
Padilla Jose Marco
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Diapositivas de Inducción a personal Administrativo sobre políticas de seguridad dentro de una empresa y como estas influyen para bien en su vida fuera de lo laboral.
!
Ejercicio: Contesta las preguntas indicadas en base al libro << Transmisión de datos y
redes de comunicaciones en las páginas 2 al 7>>
1.- ¿Qué significa Telecomunicaciones?
R: El término telecomunicación, que incluye telefonía, telegrafía y televisión, significa
comunicación a distancia (tele significa lejos en griego).
2.- ¿Qué es la transmisión de datos?
R: Es el intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de
alguna forma de medio de transmisión (como un cable). La transmisión de datos se considera local
si los dispositivos de comunicación están en el mismo edificio o en un área geográfica restringida y
se considera remota si los dispositivos están separados por una distancia considerable. Para qué la
transmisión de datos sea posible, los dispositivos de comunicación deben ser parte de un sistema de
comunicación formado por hardware y software.
3.- ¿De qué depende la efectividad de un sistema de transmisión de datos?
R: Depende de 3 características fundamentales:
• Entrega: el sistema debe entregar los datos en el destino correcto. Los datos deben ser
recibidos por el dispositivo o usuario adecuado y solamente por ese dispositivo o usuario.
• Exactitud: el sistema debe entregar los datos con exactitud. Los datos que se alteran en la
transmisión son incorrectos y no se pueden utilizar.
• Puntualidad: El sistema debe entregar los datos con puntualidad. Los datos entregados
tarde son inútiles. En el caso del vídeo, el audio y la voz, la entrega puntual significa
entregar los datos a medida que se producen, en el mismo orden en el que se produce y sin
un retraso significativo. Este tipo de entrega se llama transmisión en tiempo real.
!
4.- ¿Cuales son los componentes de un sistema de transmisión de datos?
R: Un sistema de transmisión de datos está formado por cinco componentes.
1) Mensaje: es la información (datos) a comunicar. puede estar formado por texto,
números, gráficos, sonido o vídeo- O cualquier combinación de los anteriores.
2) Emisor: es el dispositivo que enviar los datos del mensaje. Puede ser una computadora,
una estación de trabajo, un teléfono, una videocámara y otros muchos.
3) Receptor: este dispositivo que recibe el mensaje. Puede ser una computadora, una
estación de trabajo, un teléfono, una televisión y otros muchos.
4) Medio: el medio de transmisión es el camino físico por el cual viaja el mensaje del
emisor al receptor. Puede estar formado por un cable de par trenzado, un cable coaxial, un
cable de fibra óptica, un láser u ondas de radio (terrestres o microondas de satélite.
5) Protocolo: es el conjunto de reglas que gobiernan la transmisión de datos, representa un
acuerdo entre los dispositivos que se comunican. Sin un protocolo, dos dispositivos
pueden estar conectados pero no comunicarse, igual que una persona que hablé francés no
puede ser comprendida por una que sólo hable japo
Los medios de pago en el comercio electrónicoVital Innova
Guillermo Sanchez (Jefe de Producto de Medios de Pago), detalla en la presentación para Mes Comercio, la situación de los medios de pago en el comercio electrónico en España, las tendencias actuales y su evolución.
Presentación del webinar celebrado el 21 de noviembre de 2013 sobre las diferentes formas de pago que se pueden ofrecer a los clientes de una Tienda Online.
En este webinar se repasan las principales ventajas e inconvenientes de los medios tradicionales (contrarreembolso, transferencia, domiciliación, giro postal, etc) y los medios online (TPV virtual o físico, proveedores de pago online como PayPal, Skrill o WorldPay).
Webinar disponible en YouTube: http://youtu.be/N87h6k6JCnc
Más información en http://www.arsys.es
La integración electrónica de una entidad privada o pública con sus proveedores y clientes hace de la firma digital y de las entidades de certificación un factor diferenciador en el mercado.
Se denomina transacción a una operación comercial consistente en intercambiar un bien o servicio por una suma determinada de dinero. El término también puede aludir a una operación técnica propia de las bases de datos en donde se ejecutan una serie de operaciones que deben operarse juntas sí o sí. No obstante, la acepción más difundida remite inevitablemente al intercambio de cosas, circunstancia propia de la actividad económica.
2. Existe un riesgo en el
comercio electrónico, al
realizar una transacción por
Internet, el comprador teme
por la posibilidad de que sus
datos personales sean
interceptados por "alguien", y
suplante así su identidad;
3. Protocolo SET: Secure Electronic
Transactions es un conjunto de
especificaciones desarrolladas por VISA
y MasterCard, , que da paso a una
forma segura de realizar transacciones
electrónicas
4. La SET dirige sus
procesos a:
Proporcionar la
autentificación necesaria.
Garantizar la
confidencialidad de la
información sensible.
Preserva la integridad de
la información.
Definir los algoritmos
criptográficos y
protocolos necesarios
para los servicios
anteriores.
5. Los Hackers: Son usuarios
muy avanzados que por su
elevado nivel de
conocimientos técnicos
son capaces de superar
determinadas medidas de
protección.
El cortafuegos impide a los
usuarios no autorizados
acceder a los ordenadores
de una red, y garantiza
que la información recibida
de una fuente externa no
contenga virus.
12. Es una combinación de hardware y software, políticas
y procedimientos de seguridad que permiten la
ejecución con garantías de operaciones criptográficas
como el cifrado, la firma digital o el no repudio de
transacciones electrónicas.
13. La tecnología PKI permite a
los usuarios autenticarse
frente a otros usuarios y
usar la información de los
certificados de identidad,
para cifrar y descifrar
mensajes, firmar
digitalmente información,
garantizar el envío, y otros
usos.
14. La autoridad de certificación
La autoridad de registro
Los repositorios
La autoridad de validación
La autoridad de sellado de tiempo
15. *Todo certificado válido, ha de ser
emitido por una Autoridad
*El poseedor de un certificado es
responsable de la conservación
*Las entidades de registro
16. *El poseedor de un certificado válido puede
usar dicho certificado
*Toda operación que realice el poseedor de un
certificado
*Las comunicaciones con seguridad PKI no
requieren del intercambio
17. Los sistemas de PKI, de distintos tipos y proveedores,
tienen muchos usos, incluyendo la asociación de una
llave pública con una identidad para:
Cifrado y/o autenticación de mensajes de correo
electrónico
Cifrado y/o autenticación de documentos
20. La firma electrónica es una firma
digital que se ha almacenado en un
soporte hardware; mientras que la firma
digital se puede almacenar tanto en
soportes hardware como software.
se podría decir que una firma
electrónica es una firma digital
contenida o almacenada en un
contenedor electrónico, normalmente
un chip ROM
Su principal característica
diferenciadora respecto a la firma
digital es su cualidad de ser
inmodificable
21. La firma electrónica es un conjunto de datos
que se adjuntan a un mensaje electrónico,
con el propósito de identificar al emisor del
mensaje como autor legítimo de éste, tal y
como si se tratara de una firma autógrafa.
brinda seguridad a las transacciones
electrónicas de tal forma que se puede
identificar al autor del mensaje y verificar
que éste no haya sido modificado.
Las características y usos de la firma
electrónica son exactamente los mismos
que los de la firma digital con la única
diferenciación del tipo de soporte en el que
se almacenan.
22. Firma electrónica móvil :
Un usuario de Internet que haya obtenido el certificado
electrónico denominado Firma Electrónica Móvil, puede
realizar todo tipo de trámites de forma que queda garantizada
su verdadera identidad. Además permite firmar
electrónicamente formularios y documentos electrónicos con
la misma validez jurídica que si firmara con su "puño y letra"
el mismo documento en papel.
Para la obtención del mismo tan sólo deberá
disponer de un certificado electrónico FNMT,
una tarjeta SIM habilitada para Firma Electrónica
Móvil que deberá proporcionar el operador de
telefonía móvil y un teléfono móvil que soporta la
firma electrónica (como ocurre con los más
modernos).
23. Un certificado electrónico o digital es un conjunto de datos
que permiten la identificación del titular del certificado,
intercambiar información con otras personas y entidades, de
manera segura, y firmar electrónicamente los datos que se
envían de tal forma que se pueda comprobar su integridad y
procedencia.
es un documento electrónico mediante el cual un
tercero confiable garantiza la vinculación entre la
identidad de un sujeto o entidad y su clave pública.
24. El certificado electrónico garantiza:
•La autenticidad de las personas y entidades
que intervienen en el intercambio de
información.
•Confidencialidad: que solo el emisor y el
receptor vean la información.
•La integridad de la información
intercambiada, asegurando que no se produce
ninguna manipulación.
•El no repudio, que garantiza al titular del
certificado que nadie más que él puede
generar una firma vinculada a su certificado y
le imposibilita a negar su titularidad en los
mensajes que haya firmado.
25. La seguridad en un ambiente de comercio electrónico involucra las
siguientes
partes:
•Privacidad: que las transacciones no sean visualizadas por nadie.
•Integridad: que los datos o transacciones como números de tarjeta de
créditos o pedidos no sean alterados.
•No Repudio: posibilita que el que generó la transacción se haga
responsable de ella, y brinda la posibilidad de que este no la niegue.
•Autenticación: que los que intervienen en la transacción sean leales y
válidas.
•Facilidad: que las partes que intervienen en la transacción no encuentren
dificultad
al hacer la transacción.
Las estructuras de seguridad de un sitio de e-commerce no varía con las de
un
sitio tradicional, pero si se implementa el protocolo SSL en la mayoría de los
casos para tener un canal seguro en las transacciones
26.
27. •Punto1:Usuario conectándose a Punto2 (un sitio de e-commerce
como amazon.com) utilizando un navegador Internet Explorer compatible con el
protocolo SSL.
•Punto2:El Punto2 como nombramos es un sitio de e-commerce tradicional
(compra/venta)
que establece conexiones seguras utilizando SSL para la transacciones, y también
posee un Firewall para hacer filtrado de paquetes (Packet Filtering)
•Punto3:Este punto es la
autoridad que emite los Certificados de Autenticidad, en inglés Certificate
Authority (CA) que por seguridad y es recomendable que sea una tercera empresa
el emisor del certificado no sea interno.
•Firewalls (Corta Fuegos)
•El Firewall es una herramienta preventiva contra ataques, que realiza un inspección
del tráfico entrante y saliente. Esto impide que servicios o dispositivos no
autorizados accedan a ciertos recursos y de esta manera protegernos contra ataques
de denegación de servicios por ejemplo (DoS)
•El Firewall puede ser por Software o Hardware o bien combinaciones de estos
pero que no serán tratados aquí por que va más allá de este artículo.
28.
29. UNA EMPRESA SE COMPROMETE A ASEGURAR LA
PRIVACIDAD DE LA INFORMACIÓN PERSONAL A
TRAVÉS DE SUS SERVICIOS EN LÍNEA.
30. ¿QUE TIPO DE INFORMACIÓN PERSONAL SE
OBTIENE?
NOMBRE(S) Y APELLIDOS.
CORREO ELECTRÓNICOS.
TELÉFONO.
31. LA EMPRESA SE COMPROMETE A GUARDAR SU
INFORMACIÓN AL MOMENTO DE REALIZAR UNA
COMPRA EN LÍNEA, SE PEDIRÁN DATOS
BANCARIOS PARA LOS CUALES SE COMPROMETE
LA EMPRESA A OFRECER SU PRIVACIDAD Y
CONFIDENCIALIDAD DE SUS DATOS
32. ¿PROTECCIÓN AL CONSUMIDOR?
SOLO SE PODRÁ DIFUNDIR LA INFORMACIÓN EN
CASOS ESPECIALES CUANDO PUEDA SERVIR
PARA IDENTIFICAR LOCALIZAR O REALIZAR
ACCIONES LEGALES.
33. ARTÍCULO 197. PARA DESCUBRIR LOS SECRETOS O
VULNERAR LA INTIMIDAD DE OTRO, SIN SU CONSENTIMIENTO,
SE APODERE DE SUS PAPELES, CARTAS, MENSAJES DE
CORREO ELECTRÓNICO O CUALESQUIERA OTROS
DOCUMENTOS O EFECTOS PERSONALES, INTERCEPTE SUS
TELECOMUNICACIONES O UTILICE ARTIFICIOS TÉCNICOS DE
ESCUCHA, TRANSMISIÓN, GRABACIÓN O REPRODUCCIÓN DEL
SONIDO O DE LA IMAGEN, O DE CUALQUIER OTRA SEÑAL DE
COMUNICACIÓN, SERÁ CASTIGADO CON LAS PENAS DE
PRISIÓN DE UNO A CUATRO AÑOS Y MULTA DE DOCE A
VEINTICUATRO MESES.”
34.
35. Un Firewall es un sistema (o conjunto de
ellos) ubicado entre dos redes y que ejerce
una política de seguridad establecida.
Es el mecanismo encargado
de proteger una red confiable
de una que no lo es (por
ejemplo Internet).
36. Puede consistir en
distintos dispositivos,
tendientes a los
siguientes objetivos:
1. Todo el tráfico desde dentro hacia fuera, y
viceversa, debe pasar a través de él.
2. Sólo el tráfico autorizado, definido por la
política local de seguridad, es permitido.
37. Los Routers son dispositivos
electrónicos encargados de
establecer comunicaciones
externas y de convertir los
protocolos utilizados en las
LAN en protocolos de WAN y
viceversa.
En cambio, si se conectan dos redes del tipo LAN se utilizan
Bridges, los cuales son puentes que operan a nivel de Enlace.
Los Routers "toman decisiones" en base a un conjunto de datos,
regla, filtros y excepciones que le indican que rutas son las más
apropiadas para enviar los paquetes.
38. Debido a su funcionamiento y estructura basada en el filtrado de direcciones y puertos
este tipo de Firewalls trabajan en los niveles de Transporte y de Red del Modelo OSI y
están conectados a ambos perímetros (interior y exterior) de la red.
Tienen la ventaja de ser económicos, tienen un alto nivel de desempeño y son
transparentes para los usuarios conectados a la red. Sin embargo presenta debilidades
como:
1. No protege las capas superiores a nivel OSI.
2. Las necesidades aplicativas son difíciles de traducir como filtros de protocolos y
puertos.
3. No son capaces de esconder la topología de redes privadas, por lo que exponen la red
al mundo exterior.
4. Sus capacidades de auditoría suelen ser limitadas, al igual que su capacidad de
registro de actividades.
5. No soportan políticas de seguridad complejas como autentificación de usuarios y
control de accesos con horarios prefijados.
39. El Proxy, instalado sobre el Nodo Se utilizan dos conexiones.
Bastión, actúa de intermediario entre el Uno desde la máquina
cliente y el servidor real de la interior hasta el Firewall y el
aplicación, siendo transparente a otro desde este hasta la
ambas partes. máquina que albergue el
servicio exterior.
40. En este caso se combina un Routers
El Routers exterior tiene la
con un host bastión y el principal nivel
misión de bloquear el tráfico
de seguridad proviene del filtrado de
no deseado en ambos
paquetes. En el bastión, el único sentidos: hacia la red interna
sistema accesible desde el exterior, se y hacia la red externa. El
ejecuta el Proxy de aplicaciones y en el Routers interior hace lo
Choke se filtran los paquetes mismo con la red interna y la
considerados peligrosos y sólo se DMZ
permiten un número reducido de
servicios.
COMERCIO ELECTRONICO
41. Este tipo de Firewalls se basa Estos Firewalls son
en el principio de que cada aplicaciones disponibles para
usuarios finales que desean
paquete que circula por la red conectarse a una red externa
es inspeccionado, así como insegura y mantener su
también su procedencia y computadora a salvo de
destino. Se aplican desde la ataques que puedan
capa de Red hasta la de ocasionarle desde un simple
"cuelgue" o infección de
Aplicaciones. Generalmente virus hasta la pérdida de toda
son instalados cuando se su información almacenada.
requiere seguridad sensible al
contexto y en aplicaciones
muy complejas.
42. ¿Qué se debe proteger?. Se deberían proteger todos los
elementos de la red interna (hardware, software, datos,
etc.).
¿De quién protegerse?. De cualquier intento de acceso no
autorizado desde el exterior y contra ciertos ataques desde
el interior que puedan preverse y prevenir.
¿Cómo protegerse?. está orientada a establecer el nivel de
monitorización, control y respuesta deseado en la
organización.
¿Cuánto costará?. Estimando en función de lo que se desea
proteger se debe decidir cuanto es conveniente invertir.
43. Se permite cualquier servicio excepto aquellos
expresamente prohibidos. Se prohíbe cualquier servicio
excepto aquellos expresamente permitidos. La más
recomendada y utilizada aunque algunas veces suele
acarrear problemas por usuarios descontentos que no
pueden acceder a tal cual servicio.
Paranoica: se controla todo, no se permite nada.
Prudente: se controla y se conoce todo lo que
sucede.
Permisiva: se controla pero se permite demasiado.
Promiscua: no se controla (o se hace poco) y se
permite todo.
44. III. LLEVAN LAS
ESTADÍSTICAS
DEL ANCHO DE
II. PUNTO IDEAL PARA BANDA
MONITOREAR LA "CONSUMIDO"
SEGURIDAD DE LA RED Y POR EL TRAFICO
GENERAR ALARMAS DE DE LA RED
INTENTOS DE ATAQUE
SE PUEDEN USAR PARA DIVIDIR
PARTES DE UN SITIO QUE
TIENEN DISTINTAS
OTROS
NECESIDADES DE SEGURIDAD O
USOS
PARA ALBERGAR LOS SERVICIOS
WWW Y FTP BRINDADOS.
45. LA LIMITACIÓN MÁS GRANDE QUE TIENE UN FIREWALL
SENCILLAMENTE ES EL HUECO QUE NO SE TAPA Y QUE
COINCIDENTEMENTE O NO, ES DESCUBIERTO POR UN
INTRUSO.
LOS FIREWALLS NO SON SISTEMAS INTELIGENTES, ELLOS
ACTÚAN DE ACUERDO A PARÁMETROS INTRODUCIDOS POR
SU DISEÑADOR, POR ENDE SI UN PAQUETE DE
INFORMACIÓN NO SE ENCUENTRA DENTRO DE ESTOS
PARÁMETROS COMO UNA AMENAZA DE PELIGRO
SIMPLEMENTE LO DEJA PASAR.
OTRA LIMITACIÓN ES QUE EL FIREWALL "NO ES CONTRA
HUMANOS", ES DECIR QUE SI UN INTRUSO LOGRA ENTRAR
A LA ORGANIZACIÓN Y DESCUBRIR PASSWORDS O LOS
HUECOS DEL FIREWALL Y DIFUNDE ESTA INFORMACIÓN,
EL FIREWALL NO SE DARÁ CUENTA.
46. EL FIREWALL TAMPOCO PROVEE DE HERRAMIENTAS CONTRA LA
FILTRACIÓN DE SOFTWARE O ARCHIVOS INFECTADOS CON VIRUS,
AUNQUE ES POSIBLE DOTAR A LA MÁQUINA, DONDE SE ALOJA EL
FIREWALL, DE ANTIVIRUS APROPIADOS.
FINALMENTE, UN FIREWALL ES
VULNERABLE, ÉL NO PROTEGE DE LA
GENTE QUE ESTÁ DENTRO DE LA RED
INTERNA.
EL FIREWALL TRABAJA MEJOR SI SE COMPLEMENTA CON UNA
DEFENSA INTERNA. COMO MORALEJA: "CUANTO MAYOR SEA EL
TRÁFICO DE ENTRADA Y SALIDA PERMITIDO POR EL FIREWALL,
MENOR SERÁ LA RESISTENCIA CONTRA LOS PAQUETES EXTERNOS.
EL ÚNICO FIREWALL SEGURO (100%) ES AQUEL QUE SE MANTIENE
APAGADO"