seguridad comercio electronico

28
Seguridad en el Comercio Electronico Felipe Barreras Villa

Upload: felipollo426

Post on 23-Jul-2015

71 views

Category:

Education


0 download

TRANSCRIPT

Page 1: seguridad comercio electronico

Seguridad en el Comercio Electronico

Felipe Barreras Villa

Page 2: seguridad comercio electronico

Administración de seguridad

El objetivo de la administración de seguridad es lograr la exactitud, integridad y protección de todos los procesos y recursos de los sistemas de información. De este modo la administración de seguridad minimiza errores, fraudes y pérdidas en los sistemas de información que interconectan a las empresas actuales, así como a sus clientes, proveedores y otras partes interesadas.

Page 3: seguridad comercio electronico

TIPOS DE DEFENSAS DE SEGURIDAD

• CIFRADO

IMPLICA EL USO DE ALGORITMOS MATEMÁTICOS ESPECIALES, O LLAVES, PARA TRANSFORMAR LOS DATOS DIGITALES EN CÓDIGOS CIFRADOS ANTES DE SER TRANSMITIDOS Y PARA DESCIFRARLOS CUANDO SON RECIBIDOS. EL MÉTODO MÁS USADO ES EL LLAMADO, MÉTODO DE LLAVE PÚBLICA, QUE ES EXCLUSIVAMENTE PARA EL RECEPTOR QUE ES CONOCIDA POR EL TRANSMISOR.

 

PUEDE SER UN PROCESADOR DE COMUNICACIONES, POR LO COMÚN UN RUTEADOR, O UN SERVIDOR DEDICADO, JUNTO CON SOFTWARE FIREWALL. SIRVE COMO UN SISTEMA DE “PORTERO” QUE PROTEGE LAS INTRANETS DE UNA EMPRESA Y OTRAS REDES INFORMÁTICAS DE LA INTRUSIÓN AL PROPORCIONAR UN FILTRO Y PUNTO DE TRANSFERENCIA SEGURO PARA EL ACCESO A INTERNET Y OTRAS REDES.

Page 4: seguridad comercio electronico

Defensas contra la denegación de servicios

Los ataques de negación de servicios a través de Internet dependen de 3 niveles de sistemas interconectados:

1. En el sitio Web de la víctima2. En el proveedor de servicios de Internet3. En las máquinas zombis

Page 5: seguridad comercio electronico

• LA INUNDACIÓN DE SYN .- ENVÍA UN FLUJO DE PAQUETES TCP/SYN (VARIAS PETICIONES CON FLAGS SYN EN LA CABECERA), MUCHAS VECES CON LA DIRECCIÓN DE ORIGEN FALSIFICADA.

• INUNDACIÓN ICMP (ICMP FLOOD).- LLAMADO EL PING MORTAL ES UNA TÉCNICA DOS QUE PRETENDE AGOTAR EL ANCHO DE BANDA DE LA VÍCTIMA.

• EL PROTOCOLO DE MENSAJES DE CONTROL DE INTERNET O ICMP (INTERNET CONTROL MESSAGE PROTOCOL).- ES EL SUB PROTOCOLO DE CONTROL Y NOTIFICACIÓN DE ERRORES DEL PROTOCOLO DE INTERNET (IP).

Destacan algunos tipos de ataques como lo son:

Page 6: seguridad comercio electronico

• SMURF .- EXISTE UNA VARIANTE A ICMP FLOOD DENOMINADO ATAQUE SMURF QUE AMPLIFICA CONSIDERABLEMENTE LOS EFECTOS DE UN ATAQUE ICMP. EXISTEN TRES PARTES EN UN ATAQUE SMURF: EL ATACANTE, EL INTERMEDIARIO Y LA VÍCTIMA (COMPROBAREMOS QUE EL INTERMEDIARIO TAMBIÉN PUEDE SER VÍCTIMA)

• INUNDACIÓN UDP (UDP FLOOD).- BÁSICAMENTE ESTE ATAQUE CONSISTE EN GENERAR GRANDES CANTIDADES DE PAQUETES UDP CONTRA LA VÍCTIMA ELEGIDA.

• JAMMING.- ES UN MECANISMO UTILIZADO PARA ANULAR LAS SEÑALES DE RADIO U ONDAS MEDIANTE LA DIFUSIÓN DE UNA SEÑAL MÁS FUERTE PARA CONFUNDIR AL OBJETIVO DE ESA SEÑAL

Page 7: seguridad comercio electronico

• DEFENSA CONTRA VIRUS

MUCHAS EMPRESAS CREAN DEFENSAS CONTRA LA DISEMINACIÓN DE VIRUS AL CENTRALIZAR LA DISTRIBUCIÓN Y ACTUALIZACIÓN DE SOFTWARE DE ANTIVIRUS COMO RESPONSABILIDAD DE SUS DEPARTAMENTOS DE SISTEMAS DE INFORMACIÓN.

Monitoreo del correo electrónico

Page 8: seguridad comercio electronico

SEGURIDAD DE LAS COMPUTADORAS CLIENTE

PERMISOS DE ACCESO.

LA SEGURIDAD BASADA EN AUTENTIFICACIÓN DE USUARIO ES LA MÁS USADA, NOS PERMITE ADMINISTRAR Y ASIGNAR DERECHOS A LOS USUARIOS DE LA RED. PERMITIENDO O DENEGANDO LOS ACCESOS A LOS RECURSOS A TRAVÉS DE UNA BASE DE DATOS EN EL SERVIDOR.

EL TRABAJO DEL ADMINISTRADOR DEBERÁ INCLUIR LA ADMINISTRACIÓN DE USUARIOS. OTRA MANERA DE ADMINISTRAR USUARIOS ES MEDIANTE EL USO DE GRUPOS DE USUARIOS, EL CUAL NOS DA LA FACILIDAD DE APLICAR LAS POLÍTICAS DE SEGURIDAD A GRUPOS ESPECÍFICOS LOS CUALES HEREDARAN ESTAS A LOS MIEMBROS DE DICHO GRUPO.

Page 9: seguridad comercio electronico

• MEDIDAS ADICIONALES.

SE DEBE TOMAR EN CUENTA EL USO DE CORTAFUEGOS QUE PERMITA ADMINISTRAR EL ACCESO DE USUARIOS DE OTRAS REDES ASÍ COMO EL MONITOREAR LAS ACTIVIDADES DE LOS USUARIOS DE LA RED, PERMITIENDO EL TENER UNA BITÁCORA DE SUCESOS DE RED.

LAS BITÁCORAS SON DE GRAN UTILIDAD PARA APLICAR AUDITORIAS A LA RED.

LA REVISIÓN DE LOS REGISTROS DE EVENTOS DENTRO DE LA RED PERMITE VER LAS ACTIVIDADES DE LOS USUARIOS DENTRO DE LA RED, ESTO PERMITE AL ADMINISTRADOR DARSE CUENTA DE LOS ACCESOS NO AUTORIZADOS POR PARTE DE LOS USUARIOS Y TOMAR LAS MEDIDAS QUE FACILITEN INCREMENTAR LA SEGURIDAD.

Page 10: seguridad comercio electronico

LA SEGURIDAD EN REDES INALÁMBRICAS (WLAN).

• LA SEGURIDAD DE ESTE TIPO DE REDES SE HA BASADO EN LA IMPLANTACIÓN DE LA AUTENTICACIÓN DEL PUNTO DE ACCESO Y LOS CLIENTES CON TARJETAS INALÁMBRICAS PERMITIENDO O DENEGANDO LOS ACCESOS A LOS RECURSOS DE LA RED.

MECANISMOS DE SEGURIDAD PARA REDES WLAN.• SSID (Identificador de Servicio): es una contraseña simple

que identifica la WLAN. Cada uno de los clientes deben tener configurado el SSID correcto para acceder a la red inalámbrica.

• Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de los clientes que accesarán a la red.

• WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11.

Page 11: seguridad comercio electronico

OTRAS AMENAZAS

Los virus informáticos son pequeños programas de computadora que al igual que un virus biológico, infecta equipos de computo y se propaga a través de la red o utilizando otros medios de transmisión como Memorias, disquetes, discos ópticos, etc.

El crecimiento de las redes y en especial de la Internet ha facilitado la propagación de virus de forma acelerada.

Un método de propagación de virus común es el uso de correo electrónico. Al abrir un correo infectado por virus puede infectar el equipo y puede ser capaza de reenviarse a otros usuarios de correo utilizando la libreta de direcciones del usuario.

Page 12: seguridad comercio electronico

SEGURIDAD DE LA INFRAESTRUCTURA DE COMUNICACIONES

La Infraestructura de comunicaciones es la base sobre la que se garantiza el aprovechamiento eficiente de la comunicación de una compañía, y es determinante en el éxito de cualquier proyecto actual de negocio.

Contar con una excelente Infraestructura de red, y con la Arquitectura de red adecuada, es la mejor manera de rentabilizar el resto de inversiones en tecnologías de la información de su empresa.

Page 13: seguridad comercio electronico

• SON MUCHOS LOS SITES -DE PERIÓDICOS, NO SÓLO DE TIRADA NACIONAL SI NO DE TIRADA INTERNACIONAL; DE GOBIERNOS DE TODO EL MUNDO; O, INCLUSO, PÁGINAS PERSONALES DE PERSONAJES PÚBLICOS- LOS QUE HAN SIDO ATACADOS, CON EL ÚNICO FIN DE LLAMAR LA ATENCIÓN, PUBLICITAR AL PROPIO ATACANTE O INTERESES LÚDICOS.

 

• HOY EN DÍA, LOS SERVIDORES WEB TIENEN QUE ESTAR PROTEGIDOS FRENTE A CUALQUIER TIPO DE AMENAZAS, TIENEN QUE ESTAR PREPARADOS PARA SER EL PRIMER PUNTO DE ENTRADA A CUALQUIER COMPAÑÍA Y, SOBRE TODO, TIENEN QUE ESTAR BIEN SECURIZADOS.

Seguridad de los servidores

Page 14: seguridad comercio electronico

FORMAS DE PAGO CON APPLE

• APPLE DA A USUARIOS UN MODO FÁCIL, SEGURO, Y PRIVADO DE PAGAR POR BIENES FÍSICOS Y SERVICIOS COMO COMESTIBLES, ROPA, ETIQUETA, Y RESERVAS EN SU IOS 8 APP, USANDO LA INFORMACIÓN DE PAGO ALMACENADA EN SU DISPOSITIVO IOS.

• POR SIMPLEMENTE USANDO EL TOQUE ID, LOS USUARIOS RÁPIDAMENTE Y BIEN PUEDEN PROPORCIONAR TODO SU PAGO Y EMBARQUE DE LA INFORMACIÓN PARA COMPROBAR CON UN TOQUE SOLO.

Page 15: seguridad comercio electronico

AUTHORIZE.NET TODOS SUS PAGOS EN UN LUGAR

LA CONEXIÓN DE UNA APLICACIÓN DE PAGO A LAS REDES DE PROCESAMIENTO DE PAGOS ES DIFÍCIL, COSTOSO Y FUERA DEL ALCANCE DE LA MAYORÍA DE LAS EMPRESAS. EN CAMBIO, USTED PUEDE CONECTARSE FÁCILMENTE AL GATEWAY DE PAGO DE AUTHORIZE.NET, QUE PROPORCIONA LA INFRAESTRUCTURA COMPLEJA Y SEGURIDAD NECESARIAS PARA GARANTIZAR TRANSACCIONES SEGURAS, RÁPIDAS Y CONFIABLES.

Page 16: seguridad comercio electronico

EL SERVICIO APPLE PAY PROTEGE LOS DATOS PERSONALES. NO RECOGE NINGUNA INFORMACIÓN RELACIONADA CON EL USUARIO, Y LAS TRANSACCIONES DE VENTA QUEDAN ENTRE EL USUARIO, EL COMERCIO Y EL BANCO. TAMPOCO REGISTRA EL HISTORIAL DE COMPRAS, POR TANTO CUANDO EL USUARIO HACE UN PAGO EN UNA TIENDA O RESTAURANTE APPLE NO SABE QUÉ HA COMPRADO, DÓNDE LO HA COMPRADO NI CUÁNTO LE HA COSTADO.

EL NÚMERO DE LA TARJETA NO SE ALMACENA EN EL DISPOSITIVO, SINO QUE SE CREA UN DEVICE ACCOUNT NUMBER ÚNICO QUE SE CIFRA Y SE GUARDA EN EL CHIP SECURE ELEMENT DEL DISPOSITIVO. ESTE DEVICE ACCOUNT NUMBER ESTÁ AISLADO DE IOS Y NO SE GUARDAN COPIAS DE SEGURIDAD EN ICLOUD.

Page 17: seguridad comercio electronico

BRAINTREE

• PAGO DE APPLE: DE EXTREMO A EXTREMO

BRAINTREE OFRECE TODAS LAS HERRAMIENTAS QUE NECESITA, DESDE UNA SENCILLA INTEGRACIÓN DE IOS A TRAVÉS V.ZERO DE BACK-END DE PROCESAMIENTO DE TOKENS DE APPLE PAY ™.

Page 18: seguridad comercio electronico

TARJETA DE CRÉDITO PORTABILIDAD DE DATOS ESTÁ SOPORTADO POR UNA COMUNIDAD OPT-IN DE PROVEEDORES DE PROCESAMIENTO DE PAGOS ELECTRÓNICOS QUE ESTÁN DE ACUERDO PARA OFRECER TARJETAS DE CRÉDITO DE DATOS Y LA INFORMACIÓN DE LA TRANSACCIÓN ASOCIADA A UN COMERCIANTE EXISTENTE A PETICIÓN DE UNA MANERA COMPLIANT PCI.

OFRECE A LAS EMPRESAS LA CAPACIDAD DE ACEPTAR PAGOS EN LÍNEA O DENTRO DE SU APLICACIÓN MÓVIL. SU PLATAFORMA DE PAGO-STACK COMPLETO REEMPLAZA EL MODELO TRADICIONAL DE ABASTECIMIENTO DE UNA PASARELA DE PAGO Y CUENTA DE COMERCIANTE DE DIFERENTES PROVEEDORES. [16]

Page 19: seguridad comercio electronico

CHASE PAYMENTECHHABILITAR VENTAS EN SUS APLICACIONES

• EL SDK CHASE SIMPLIFICAR SU ENFOQUE PARA LOS PAGOS MÓVILES. SUS CONSUMIDORES SIN PROBLEMAS Y CON SEGURIDAD PUEDEN HACER SUS COMPRAS DIRECTAMENTE DESDE SU APLICACIÓN. DEJE EL PROCESAMIENTO Y LA FINANCIACIÓN A CHASE.

IMPLEMENTAR CON FACILIDAD

• EL SDK CHASE ESTÁ DISEÑADO PARA CONECTAR SUS APLICACIONES A LA NUEVA SOLUCIÓN DE PAGO EN LA FORMA MÁS RÁPIDA Y FÁCIL POSIBLE. CON SÓLO UNAS POCAS LÍNEAS DE CÓDIGO, USTED ESTÁ EN SU CAMINO.

Page 20: seguridad comercio electronico

AGILIZAR LOS PAGOS

• COMO LAS APLICACIONES MÓVILES SE INTEGRAN LA NUEVA EXPERIENCIA DE PAGOS, LOS CLIENTES DE TODO EL MUNDO SE FAMILIARIZARÁN CON ÉL. ESTO DARÁ LUGAR A UN PROCESO DE COMPRA MÁS RÁPIDAMENTE.

Page 21: seguridad comercio electronico

CYBERSOURCE

APPLE PAGO EN CYBERSOURCE

• LA INTEGRACIÓN CYBERSOURCE CON APPLE PAY ™ LE PERMITE ACEPTAR PAGOS EN LA APLICACIÓN DESDE TU ANDROID IOS EN EL IPHONE 6, IPHONE 6 PLUS, IPAD AIR ™ 2 Y MINI IPAD ™ 3 POR LO QUE ES MÁS FÁCIL Y MÁS SIMPLE PARA QUE LOS CONSUMIDORES PAGAN, PUEDE CREAR EXPERIENCIAS DE MARCA MEJORADAS PARA SUS CLIENTES Y MEJORAR LA FINALIZACIÓN DE COMPRA. LA INTEGRACIÓN DE APPLE PAGA A TRAVÉS DE CYBERSOURCE HACE QUE SEA MÁS FÁCIL DE GESTIONAR Y MANTENER DE APPLE PAY JUNTO CON TODOS LOS OTROS MÉTODOS DE PAGO.

Page 22: seguridad comercio electronico

• CON MÁS DE LA MITAD DE NUESTRAS TRANSACCIONES QUE TIENEN LUGAR EN LOS DISPOSITIVOS MÓVILES, LAS INNOVACIONES EN LOS PAGOS MÓVILES SON UNA PARTE IMPORTANTE DE LA ESTRATEGIA DE GROUPON. MANZANA DE PAGO ESTÁ PERFECTAMENTE ALINEADO CON EL DESEO DE GROUPON PARA REALIZAR PAGOS MÓVILES FÁCIL Y SIN PROBLEMAS PARA NUESTROS CLIENTES. ESTAMOS ENCANTADOS DE SER UNA DE LAS PRIMERAS COMPAÑÍAS EN OFRECER MANZANA DE PAGO, Y NUESTRA INTEGRACIÓN CON CYBERSOURCE NOS PERMITE OFRECER ESTA NUEVA FORMA DE PAGO PARA NUESTROS CLIENTES

Page 23: seguridad comercio electronico

FIRST DATA

• DESCUBRA LO QUE LOS BENEFICIOS PODRÍAN SER PARA USTED.

• NUESTRA SOLUCIÓN DE PASARELA DE PAGO A INTERNET LE PERMITE OFRECER A LOS CLIENTES UN SERVICIO DE PAGO EN LÍNEA QUE ES SIMPLE, SEGURO Y CONFIABLE. ES UNA SOLUCIÓN RICA EN FUNCIONALIDADES PARA PYME Y GRANDES EMPRESAS A QUE ES NIVEL DE PCI DSS 1 COMPATIBLE.

Page 24: seguridad comercio electronico

PORQUE NOSOTROS PARA ADMINISTRAR SUS PAGOS EN LÍNEA?

• UN SOLO PROVEEDOR PARA TODAS SUS NECESIDADES DE PAGO DE COMERCIO ELECTRÓNICO Y VENTA POR CORREO / TELÉFONO

• UN TODO-EN-UN PAQUETE - OFRECEMOS UNA PASARELA DE PAGO DE COMERCIO ELECTRÓNICO Y SERVICIOS DE COMERCIO ADQUIRIR BAJO UN MISMO TECHO

• SOLUCIÓN DE PASARELA PROBADA PARA PAGOS EN LÍNEA FIABLES, RÁPIDAS Y SEGURAS

• API, LA PÁGINA DE PAGO ALOJADA Y TERMINALES VIRTUALES OPCIONES DISPONIBLES

• OPTIMIZADO PARA MÓVILES Y TABLETAS

• SE PUEDE PAGAR EN VARIAS MONEDAS

• '1 HAGA CLIC EN "PAGO Y ENVÍO DIVIDIDA DISPONIBLE

• PUESTA EN MARCHA Y GESTIONAR PAGOS RECURRENTES DE TARJETA PARA LOS CLIENTES

• REINO UNIDO EQUIPO DE SOPORTE AL CLIENTE BASADO DISPONIBLE POR TELÉFONO Y EMAIL 6 DÍAS A LA SEMANA

Page 25: seguridad comercio electronico

• ONLINE TRANSACCIÓN INFORMES EN TIEMPO REAL Y UNA HERRAMIENTA DE ADMINISTRACIÓN DE CUENTAS

• UNA AMPLIA GAMA DE HERRAMIENTAS AVANZADAS DE PREVENCIÓN DEL FRAUDE

• LA PUERTA DE ENTRADA ES DE NIVEL 1 COMPATIBLE CON PAYMENT CARD INDUSTRY DATA SECURITY STANDARD

• EN LAS INSTALACIONES DE LA SUPERVISIÓN DEL SISTEMA Y RECUPERACIÓN DE DESASTRES 24/7

• LA DIVISIÓN DEL REINO UNIDO DE UNO DE LOS MAYORES PROVEEDORES DE PROCESAMIENTO DE PAGO GLOBAL DE 2.000 TRANSACCIONES POR SEGUNDO

• TODO ESTO POR 15 LIBRAS POR MES PARA 500 TRANSACCIONES. (LO QUE OCURRE DESPUÉS DE 500 TRANSACCIONES?) SE APLICAN LAS TASAS DE DESCUENTO LA ADQUISICIÓN DE

Page 26: seguridad comercio electronico

PAGOS CON APPLE EN STRIPE

• CON UN SOLO TOQUE PUEDES PAGAR EN IOS

• ELIMINAR ENTRADA DE LA TARJETA DE CRÉDITO EN SU APLICACIÓN PARA IOS

• APPLE FACILITA LOS PAGOS CON TARJETA DE CRÉDITO SIN FRICCIÓN EN IOS, LO QUE ELIMINA LA NECESIDAD DE TENER QUE ESCRIBIR EL MANUAL DE LA TARJETA O DE LOS DETALLES DE ENVÍO POR PARTE DEL CLIENTE. LOS PAGOS ESTÁN AUTORIZADOS CON EL SENSOR TOUCHID.

• PUEDE USAR LA INTEGRACIÓN PARA QUE SUS CLIENTES PAGAN POR BIENES FÍSICOS (TALES COMO COMESTIBLES, ROPA Y ELECTRODOMÉSTICOS) O PARA SERVICIOS (TALES COMO MEMBRESÍAS DE CLUBES, RESERVAS DE HOTEL Y ENTRADAS PARA EVENTOS) CON UN SOLO TOQUE.

Page 27: seguridad comercio electronico

TSYS

• PAGOS E-COMMERCE

CON LOS EQUIPOS DE PRODUCTO EXPERIMENTADOS QUE APORTAN AÑOS DE MEJORES PRÁCTICAS PROBADAS Y VERDADERAS PARA LA GESTIÓN DE TRANSACCIONES, TSYS ADQUIRIR SOLUTIONS ® PERMITE A LAS EMPRESAS DE COMERCIO ELECTRÓNICO PARA OPERAR SUS SISTEMAS DE PAGO CON CONFIANZA. PROPORCIONAMOS LOS COMERCIANTES DE COMERCIO ELECTRÓNICO DE NUESTROS CLIENTES CON SOLUCIONES BÁSICAS COMO ACEPTACIÓN DE PAGO VIRTUAL, ASÍ COMO UN COMPLETO CONJUNTO DE OTRAS SOLUCIONES DE SOCIOS DE COMERCIO ELECTRÓNICO CERTIFICADOS.

Page 28: seguridad comercio electronico

NUESTRAS PLATAFORMAS DE AUTORIZACIÓN Y CAPTURA Y COMPENSACIÓN Y LIQUIDACIÓN DE PROCESAMIENTO PATENTADAS GESTIONAR LA COMUNICACIÓN DE DATOS ENTRE EL FRONT-END DE ACEPTACIÓN DE PAGOS Y SERVICIOS DE FONDO DE COMPENSACIÓN Y LIQUIDACIÓN, LO QUE GARANTIZA EL INTERCAMBIO SEGURO Y PRECISO. NUESTRAS SOLUCIONES DE COMERCIO ELECTRÓNICO ESTÁN DISEÑADOS PARA LA INTEROPERABILIDAD CON SOLUCIONES DE PUERTA DE ENLACE DE PAGO LÍDERES EN LA INDUSTRIA, TALES COMO PAYPAL ™ PAYFLOW. NUESTRAS SOLUCIONES DE ACEPTACIÓN DE PAGO DE COMERCIO ELECTRÓNICO, JUNTO CON NUESTRA AMPLIA VOLVER OFICINA DE APOYO, OFRECEN LOS COMERCIANTES DE COMERCIO ELECTRÓNICO CON LAS SOLUCIONES PROBADAS Y SINTONIZADO EN EL MERCADO QUE NECESITAN PARA DIVERSIFICAR Y HACER CRECER SUS NEGOCIOS.