ingeniería de seguridad en comercio electrónico
DESCRIPTION
Descripción de la Ingeniería de seguridad, aplicada al comercio ElectrónicoTRANSCRIPT
INGENIERÍA DE
SEGURIDAD
EN COMERCIO
ELECTRÓNICOITIC
ITIC
INTR
OD
UC
CIÓ
N
La seguridad enfocada al comercio electrónico busca la protección de
los datos de sus usuarios.
La incorporación de mecanismos,
técnicas y algoritmos adecuados para
realizar transacciones electrónicas se
hace necesaria para evitar los riesgos
a los que nos exponemos.
ITIC
Se pueden encontrar cuatro aspectos básicos de
seguridad y son:
AUTENTIFICACIÓNCONFIDENCIALIDAD
INTEGRIDAD NO-REPUDIO
ITIC
AU
TEN
TIF
ICA
CIÓ
N
Es el proceso de verificar formalmente la identidad de las entidades participantes en una comunicación o intercambio de información. Por entidad se entiende tanto personas, como procesos o computadoras.
Existen varias formas de poder
autentificarse:
Basada en claves (password)
Certificado digital
Criptográfica
Biometría.
ITIC
BASADA EN CLAVES
Una contraseña o clave es una forma de autentificación
que utiliza información secreta para controlar el acceso
hacia algún recurso.
A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
ITIC
Eje
mplo
:
ITIC
CERTIFICACIÓN
DIGITAL
Es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública.
El certificado debe contener al menos lo siguiente:
-La identidad del propietario del certificado (identidad a
certificar).
-La clave pública asociada a esa identidad.
-La identidad de la entidad que expide y firma el certificado.
-El algoritmo criptográfico usado para firmar el certificado.
ITIC
ITIC
BIOMETRÍA
En las tecnologías de la información , es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es decir, “verificar” su identidad.
ITIC
CRIPTOGRAFÍA
El único objetivo de la criptografía es conseguir la confidencialidad de los mensajes. Es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Se ocupa de proporcionar:
Cuando se evalúa la seguridad de un
sistema criptográfico se puede calibrar la
seguridad que aporta en función de si éste
es seguro de forma incondicional o si es
seguro sólo si se cumplen ciertas
condiciones.
ITIC
Existen dos formas de seguridad en criptografía y son:
Seguridad incondicional
Se dice que un sistema criptográfico tiene una seguridad incondicional sobre cierta tarea si un atacante no puede resolver la tarea aunque tenga infinito poder computacional.
Seguridad condicional
Se dice que un sistema criptográfico tiene una seguridad condicional ,sobre cierta tarea si un atacante puede teóricamente resolver la tarea, pero no es computacionalmente factible para él .
ITIC
Ejemplo de un protocolo criptográfico:
SSL (Secure Sockets Layer )
Proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de
criptografía.SSL implica una serie de fases básicas: Negociar entre las partes el algoritmo que se usará en la
comunicación Intercambio de claves públicas y autenticación basada en
certificados digitales Cifrado del tráfico basado en cifrado simétrico
ITIC
ITIC
ITIC
CO
NFID
EN
CIA
LID
AD
Es la propiedad de la seguridad que permite mantener en secreto la información y solo los usuarios autorizados pueden manipularla.
Para evitar que nadie no autorizado
pueda tener acceso a la información
transferida y que recorra la Red se
utilizan técnicas de encriptación o
codificación de datos.
ITIC
INTEG
RID
AD
Corresponde a lograr que la información
transmitida entre dos entidades no sea
modificada por un tercero y esto se
logra mediante la utilización de firmas
digitales.
Mediante una firma digital se codifican los
mensajes a transferir, de forma que una
función, denominada hash, calcula un
resumen de dicho mensaje y se añade al
mismo.Mantener la integridad es importante para
verificar que en el tiempo de viaje por la Red
de la información entre el sitio emisor y
receptor nadie no autorizado ha modificado el
mensaje.
ITIC
ITIC
NO
-REPU
DIO
Ofrece una prueba al emisor de que la información fue entregada y una prueba al receptor del origen de la información recibida.
Para el comercio
electrónico es
importante ya que
garantiza la realización
de las transacciones
para las entidades
participantes.
ITIC
ITIC
ITIC
Ejemplo de compra:
ITIC
ITIC
ITIC
ITIC
ITIC
ITIC
ITIC
ITIC
ITIC
ITICCO
NC
LUSIÓ
N
La combinación de estos cuatro aspectos mencionados, que son la autentificación, confidencialidad, integridad y no-repudio, garantizan en cierto grado la seguridad en las transacciones electrónicas.
Conocer y aplicar conceptos, técnicas y
algoritmos para implementar un sistema
de seguridad es imprescindible para
minimizar riesgos y así poder asegurar al
usuario que el comercio electrónico es un
mecanismo seguro
ITIC
BIB
LIO
GRA
FÍA
http://cert.inteco.es/Formacion/Conceptos_de_seguridad/
http://www.delitosinformaticos.com/ecommerce/cargos.shtml
http://www.verisign.es/ssl/ssl-information-center/ssl-resources/whitepaper-security-trust.pdf
Las imágenes, macas de producto y videos son utilizado con uso pedagógico.