La seguridad del entorno electrónico

Documentos relacionados
UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

Los mecanismos de pagos electrónicos.

ROBERTO DIAZGRANADOS DIAZ

Herramientas para proteger un sitio de E-commerce

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

Principios de la Seguridad Informática

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:

MANUAL SOBRE FIRMA ELECTRÓNICA

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

Redes inalámbricas. red inalámbrica

MTRA. DIANA C. BÚA E-COMMERCE. body Care Proyect

CERTIFICADO Y FIRMA DIGITAL

REALIZADO POR: MILA LEAL

FIRMA DIGITAL: Aspectos Técnicos y Legales

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

Introducción a la Seguridad Informática

Índice. agradecimientos introducción...15

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Seguridad en Redes: Network Hacking

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

Seguridad en Redes: Network Hacking

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

A C T I V I D A D E S R. A I. Contesta correctamente lo que se te pide. Que es una norma: Que es una ley: Que entiendes por CNDH:

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

CAPITULO III ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 3.1. ENTREVISTAS Y ENCUENTAS REALIZADAS AL PERSONAL DE LA

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN

Seguridad en internet. La seguridad

Ingeniería social. Amenazas externas

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda)

Curso Especializado Seguridad Informática GNU/LINUX

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático

Criptografía y firma digital

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

Seguridad en Sistemas Distribuidos

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID

CATÁLOGO DE SEGURIDAD ABOX

Conceptos sobre firma y certificados digitales

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN II

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE

GUÍA TIC DE CASTILLA Y LEÓN EDITA: Consejo Regional de Cámaras Oficiales de Comercio e Industria de Castilla y León DISEÑA: IMPRIME: Grá

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Gerenciamiento de la Seguridad

Integridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información

Firmas electrónicas y digitales para la seguridad de los títulos valores electrónicos

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

Seguridad. Carrera: SDC SATCA 1

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

Programa Formativo IFCT OPERACIONES AUXILIARES DE MONTAJE Y MANTENIMIENTO DE SISTEMAS MICROINFORMÁTICOS

IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

Cómo proteger la información The New Literacy Set Project

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

PORTAFOLIO DE EVIDENCIAS

- delitos contra la confidencialidad, la integridad y la disponibilidad de los

Servicios en la nube para el Testing Assistant. Informe técnico de seguridad

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00

3.Criptografía Orientada a Objetos

Los riesgos de los sistemas informáticos

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad

Informe de Análisis de Riesgos

Análisis de Vulnerabilidades

SEGURIDAD EN EL COMERCIO ELECTRÓNICO

Guía de Uso. Administración de Token ME Bit4id - PKI Manager

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Seguridad en los sistemas de información: e-voting, e-cash y notaria digital

Módulo Seguridad Informática. Objetivos del módulo

Escuela de Padres. Aprende a enseñarles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

Luis Villalta Márquez

Guía de Uso. Administración de Token SafeNet 5110 SafeNet Authentication Client

Sistema Interinstitucional de Transferencia de Información

Proyecto Piloto COD. Conceptos generales AFIP

Septiembre Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas

Firma Electrónica. Ministerio Secretaría General de la Presidencia

CURSO EN SEGURIDAD INFORMÁTICA

2.Introducción a la seguridad

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...

Seguridad de la Información. 1er cuat. 2016

Transcripción:

La seguridad del entorno electrónico El comercio electrónico está en auge, día con día surgen nuevos portales comerciales, nuevos productos y servicios ofrecidos a través de la web, nuevas formas de pago. Compradores y vendedores utilizando Internet como medio para la realización de actividades comerciales, pero ambos considerando aun ese medio como un medio inseguro. Los comerciantes y compradores del comercio electrónico se enfrentan a muchos de los riesgos existentes en el comercio tradicional. El robo es robo, ya sea digital o tradicional. Los robos con allanamiento, las irrupciones e intrusiones, los desfalcos, las invasiones, la destrucción maliciosa, el vandalismo, considerados todos como delitos en un entorno comercial tradicional, también se hacen presentes en el comercio electrónico, con la diferencia que es en el entorno digital. Sin embargo, las propias empresas han implementado métodos para favorecer un entorno seguro en Internet. La tecnología ha tenido que avanzar en este sentido, y se han creado sistemas de codificación y protección de datos: la criptografía, certificados digitales, firewalls, encriptación de datos, entre otros, que unidos intentan brindar una seguridad total tanto para comerciantes como para compradores. Para lograr el mayor grado de seguridad en el entorno electrónico se deben contar no solamente 1

con soluciones de tecnología, ya que por sí solas son también vulneradas, sino también con la implementación de políticas y procedimientos de seguridad organizacionales y la aplicación de leyes y estándares internacionales. Dimensiones de la seguridad en el comercio electrónico La seguridad en un ambiente de comercio electrónico involucra las siguientes seis dimensiones: Integridad Se entiende como la posibilidad de garantizar que los datos o transacciones como números de tarjeta de créditos o pedidos no sean alterados, esto se logra mediante la utilización de firmas digitales. No reconocimiento Conocida también como No repudio, posibilita que el sujeto, que generó la transacción se haga responsable de ella, y brinda la posibilidad de que este no la niegue. Autenticidad La identificación de los involucrados en las transacciones comerciales es de vital importancia, esta dimensión se refiere a la capacidad de poder identificar la identidad de una persona o entidad con la que se está tratando en internet. Existen varias formas de poder autentificarse: basada en claves, basada en direcciones y criptográfica. Confidencialidad Cuando se realiza una compra, tanto el vendedor como el comprador comparten información, se comunican, la confidencialidad se refiere a la capacidad de garantizar que los mensajes y los datos estén disponibles sólo para quienes estén autorizados a verlos. La confidencialidad se confunde con la privacidad. 2

Privacidad. Es la capacidad de controlar el uso de la información que proporciona un cliente sobre sí mismo a un comerciante. Los comerciantes deben actuar en dos sentidos estableciendo políticas internas que regulen su propio uso de la información de los clientes y deben proteger esa información contra el uso ilegitimo o no autorizado. Disponibilidad Se refiere a la capacidad de garantizar que un sitio de comercio electrónico siga funcionando como se espera, que las partes que intervienen en la transacción no encuentren dificultad al hacer la transacción. Las estrategias, políticas y protocolos de seguridad que se implementen deben garantizar estas 6 dimensiones de lo contrario se estaría poniendo en riesgo la actividad comercial y se estaría ante la presencia de un problema de seguridad. Amenazas a la seguridad en el entorno del comercio electrónico Los problemas de seguridad en el comercio electrónico tienen tres perspectivas: 1. por medio de la tecnología, la aplicación de protocolos de seguridad e infraestructura tecnológica que permita garantizar la seguridad de la información. 2. Legal, el marco legal que regula las transacciones comerciales electrónicas. Cuál es la legislación aplicable?, Cuáles son las normativas vigentes? 3. Psicológico, la sensación de seguridad que tanto el comerciante como el vendedor perciben del entorno electrónico. Desde un punto de vista tecnológico, hay tres puntos clave de vulnerabilidad en el comercio electrónico: el cliente, el servidor y la canalización de comunicaciones. En esta unidad se aborda más de cerca el aspecto tecnológico, dejando para la próxima unidad el aspecto legal y organizacional de la seguridad en el comercio electrónico. Algunas de las formas más comunes y dañinas en cuanto a amenazas a la seguridad para los comerciantes y compradores en el comercio electrónico son: 1. Código malicioso. 2. Programas potencialmente indeseables 3. Phishing y robo de identidad. 4. Piratería informática y vandalismo cibernético. 5. Fraude y robo de tarjetas de crédito. 6. Suplantación (falsificación) de sitios web. 7. Envío de spam (correo basura o no deseado). 8. Ataques de denegación de servicio (DoS) y ataques distribuidos de denegación de servicio (DDoS). 9. Husmeo. 10. Ataques internos. 11. Software de Cliente-Servidor mal diseñado. 12. Seguridad en las redes sociales, la plataforma móvil y en la nube. 3

Soluciones Tecnológicas Ante el gran número de amenazas y vulnerabilidades a la seguridad en las transacciones comerciales en internet, los individuos y empresas deben optar por implementar soluciones tecnológicas de diversa índole. Términos Cifrado Firewalls Herramientas de seguridad Protocolos de seguridad de red Autentificación Tunelizacion Sistemas proxy y de agentes Detección de intrusos Definiciones Es el proceso de transformar texto o datos simples en texto cifrado que no puede ser leído por nadie más que el emisor y el receptor. Hardware o software que filtra los paquetes de contrición y evita que ciertos paquetes enuen a la red con base en las políticas de seguridad Actualización de seguridad del Sistema Operativo, utilización de antivirus Protocolos SSL/TSL, SET, SEPP, STT Firma electrónica y Certificado digital VPN's, Secure Socket (SSH), Protocolo de túnel punto a punto (PPTP) e IPsec Servicios de autentificación, politicas de acceso. SNMP IDS / Sistema de Detección de Intrusos Firma digital o electrónica La firma digital identifica al firmante, emisor del mensaje y valida el contenido del documento en cuestión. Utiliza un sistema de codificación asimétrica clave pública y clave privada. Sólo el firmante puede codificar sus propios mensajes, con su clave privada, quedando vinculado el documento a la firma. Después, el receptor lo decodifica mediante la clave pública del autor, si la ha dado a conocer, para que pueda validarse su identificación. El punto débil de la firma digital es garantizar que la clave pública de un usuario corresponda le en verdad a él. Para complementar esta carencia existen otros recursos como el certificado digital. Para profundizar con esta temática ver el video que se encuentra en la plataforma. Los certificados digitales y la infraestructura de clave pública 4

Son un intento por resolver los problemas de identidad digital. Un certificado digital es un documento digital emitido por una institución externa confiable, conocida como autoridad certificadora (AC), que contiene el nombre del sujeto o de la compañía, la clave pública del sujeto, un número de serie del certificado digital, fecha de vencimiento, fecha de emisión, la firma digital de la autoridad certificadora (nombre de la AC cifrado usando la clave privada de la AC) y además la información de identificación. Actividad de evaluación Nombre de la actividad Tipo de actividad Objetivo Instrucciones Seguridad en el comercio electrónico. Colaborativo (3 personas) Identificar elementos importantes de los certificados digitales como medio para garantizar la seguridad en el comercio electrónico El estudiante realizara un investigación sobre 3 entidades certificadoras y redactara un documento que contenga: Para cada una de ellas deberá indagar sobre: 1. Información general, que permita describir la entidad, sus características, ventajas o inconvenientes que se presentan en cada una de ellas. 2. El proceso de adquisición de un certificado digital, ilustrándolo mediante un diagrama de flujo. 3. Ejemplos de empresas que utilicen certificados de seguridad de esas entidades certificadoras. Nombre, descripción y Url del sitio web de la empresa. El documento deberá contener como mínimo los siguientes apartados: Portada. Introducción Objetivos Resultados de la investigación, en el siguiente orden: NOMBRE ENTIDAD CERTIFICADORA 1 5

1. Descripción. 2. Proceso de Adquisición (Diagrama) 3. Ejemplos. NOMBRE ENTIDAD CERTIFICADORA 2 3 1. Conclusiones y Recomendaciones. 2. Bibliografía. Se enviara el documento en formato PDF a la plataforma virtual en el enlace correspondiente. Contará con un mínimo de 12 páginas y un máximo 15 paginas. Cada apartado que se solicita iniciara en una página nueva. El formato de texto para el documento es el siguiente: Fecha de entrega Criterios de evaluación Interlineado 1.5 Fuente: Párrafos Calibri, tamaño 11. Títulos Cambria, Negrita, tamaño 12, Mayúsculas. Subtítulos Cambria, cursiva, tamaño 12, minúsculas. Márgenes predeterminados (2.5 máximo a todos los bordes)nombre del documento debe identificar el primer nombre y apellido de cada uno de los integrantes del equipo de trabajo. De ser necesario citar fuentes al pie de página. Domingo al finalizar la semana 3 a las 11:59 pm Identifica entidades certificadoras Originalidad y creatividad Claridad Análisis Síntesis Redacción, Ortografía y Gramática. Recursos complementarios Video: Que hacer y no hacer cuando compramos online. Video desarrollado por Toshiba y McAffe Sitio: Youtube. Cómo saber cuándo una página web es segura para comprar por Internet Sitio: Youtube. Descripción de los certificados digitales Sitio: tech net microsoft Acceder a los recursos desde la plataforma>>> 6