seguridad1

16
Seguridad en el comercio electrónico Juan Carlos M. Coll Profesor de Economía Aplicada Universidad de Málaga

Upload: carlos-pajuelo

Post on 25-Jul-2015

1.410 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Seguridad1

Seguridad en el comercio electrónico

Juan Carlos M. CollProfesor de Economía Aplicada

Universidad de Málaga

[email protected]

Page 2: Seguridad1

Los problemas de seguridad en el comercio electrónico tienen tres aspectos:

tecnológicos,

legales y

psicológicos.

Protección física

Protección jurídica

Sensación de protección

Page 3: Seguridad1

tecnológicos,

legales y

psicológicos.

Podemos realizar transacciones más protegidas que con cualquier otra forma de comunicación.

Podemos realizar transacciones más protegidas que con cualquier otra forma de comunicación.

Hay un amplio desarrollo legal en la UE y otros países sobre firmas electrónicas, etc.

Hay un amplio desarrollo legal en la UE y otros países sobre firmas electrónicas, etc.

Las encuestas y el acelerado aumento del volumen de transacciones electrónicas muestra que las barreras psicológicas han caído.

Las encuestas y el acelerado aumento del volumen de transacciones electrónicas muestra que las barreras psicológicas han caído.

Los problemas de seguridad en el comercio electrónico tienen tres aspectos:

Page 4: Seguridad1

Aspectos tecnológicos

Seguridad en el almacenamiento de datosFrente a destrucción

Frente a intrusos

Seguridad en la transmisión de los datosIntegridad

Privacidad

No repudio

Solución: Antivirus y copias de seguridadSolución: Antivirus y copias de seguridad

Más fácil y barato que la protección

del papel

Page 5: Seguridad1

Aspectos tecnológicos

Seguridad en el almacenamiento de datosFrente a destrucción

Frente a intrusos

Seguridad en la transmisión de los datosIntegridad

Privacidad

No repudio

Solución: Firewalls y otrasSolución: Firewalls y otras

Más fácil y barato que la protección

del papel

Page 6: Seguridad1

Aspectos tecnológicos

Seguridad en el almacenamiento de datosFrente a destrucción

Frente a intrusos

Seguridad en la transmisión de los datosIntegridad

Privacidad

No repudio

Solución: Funciones HashSolución: Funciones Hash

Más fácil y barato que la protección

del papel

Page 7: Seguridad1

Aspectos tecnológicos

Seguridad en el almacenamiento de datosFrente a destrucción

Frente a intrusos

Seguridad en la transmisión de los datosIntegridad

Privacidad

No repudio Solución: Claves asimétricasSolución: Claves asimétricas

Muchísimo más fácil y barato que las garantías en

papel

Page 8: Seguridad1

Aspectos tecnológicos

Seguridad en el almacenamiento de datosFrente a destrucción

Frente a intrusos

Seguridad en la transmisión de los datosIntegridad

Privacidad

No repudio

Page 9: Seguridad1
Page 10: Seguridad1

• Punto1:Usuario conectándose a Punto2 (un sitio de e-commercecomo amazon.com) utilizando un navegador Internet Explorer compatible con el protocolo SSL.

• Punto2:El Punto2 como nombramos es un sitio de e-commerce tradicional (compra / venta) que establece conexiones seguras utilizando SSL para la transacciones, y también posee un Firewall para hacer filtrado de paquetes (Packet Filtering)

Page 11: Seguridad1

Punto3:• Este punto es la

autoridad que emite los Certificados de Autenticidad, en inglés CertificateAuthority (CA) que por seguridad y es recomendable que sea una tercera empresael emisor del certificado no sea interno.

Page 12: Seguridad1

Comenzando con SSL

es un protocolo que corre sobre TCP (protocolo de transporte punto

a punto de Internet). Este se compone de dos capas y funciona

de la siguiente manera: La primera capa se encarga de encapsular los

protocolos de nivel más alto

Page 13: Seguridad1

• La segunda capa que se llama SSLHandshake Protocol se encarga de la negociación de los algoritmos que van a encriptar y también la autenticación entre el cliente y el servidor.

Page 14: Seguridad1

Firewalls (Corta Fuegos)

El Firewall es una herramienta preventiva contra ataques, que realiza un inspección del tráfico entrante y saliente. Esto impide que servicios o dispositivos no autorizados accedan a ciertos

recursos y de esta manera protegernos contra ataques de

denegación de servicios por ejemplo (DoS)

Page 15: Seguridad1

• El Firewall puede ser por Software o Hardware o bien combinaciones de estos pero que no serán tratados aquí por que va más allá de este artículo

Page 16: Seguridad1

Certificados

• Un Certificate Authority (CA) es generalmente una empresa que emite certificados.Si el CA es una empresa externa que emite certificados de autenticidad de clienteso empresas. Por ejemplo:

• <Ahref="http://www.verisign.com/">

• Versign.com