seguridad informatica

Páginas: 5 (1186 palabras) Publicado: 1 de abril de 2013
01-04-2013

SEGURIDAD DE SISTEMAS
COMPUTACIONALES
4.- Seguridad en entornos E-Commerce

APRENDIZAJES ESPERADOS
• Definir los límites y alcances de soluciones para Ecommerce
• Conoce tipos de seguridad en entornos E-Commerce
• Reconocer estándares y normas de seguridad para Ecommerce

1

01-04-2013

SEGURIDAD EN ENTORNOS E-COMMERCE
Uno de los principales problemas que se presentana la hora de
desarrollar y conceptualizar una aplicación para e-commerce es la seguridad, no
solo de los datos de propiedad de la empresa sino de los datos personales y
económicos introducidos por nuestros clientes.
Cada día se realizan ataques de diferentes tipos a numerosos portales,
prevenir esto en nuestra tienda online es una prioridad ineludible. Recuerde, que
es responsabilidad de laempresa la protección de todos los datos que los
clientes inserten en nuestro sitio.

SEGURIDAD EN ENTORNOS E-COMMERCE
La seguridad en un ambiente de comercio
electrónico involucra las siguientes partes:
 Privacidad: que las transacciones no sean
visualizadas por nadie.
 Integridad: que los datos o transacciones como
números de tarjeta de créditos o pedidos no
sean alterados.
Disponibilidad: es la característica que asegura
que siempre los datos estés disponibles para las
personas autorizadas
 No Repudio: posibilita que el que generó la
transacción se haga responsable de ella, y
brinda la posibilidad de que este no la niegue.
 Autenticación: que los que intervienen en la
transacción sean leales y válidas.
 Facilidad: Que las partes que intervienen en latransacción no encuentren dificultad al hacer la
transacción.

PILARES DE LA SEGURIDAD ELECTRÓNICA (E-SECURITY)

2

01-04-2013

SEGURIDAD EN ENTORNOS E-COMMERCE
Las estructuras de seguridad de un sitio de e-commerce no varía con
las de un sitio tradicional, pero si se implementa el protocolo SSL en la
mayoría de los casos para tener un canal seguro en las transacciones.

HERRAMIENTAS DESEGURIDAD EN
ENTORNOS E-COMMERCE
SSL / OpenSSL (Secure Socket Layer)
SSL es un protocolo que corre sobre TCP. Este se compone de dos capas y
funciona de la siguiente manera:
• La primera capa se encarga de encapsular los protocolos de nivel más alto .
• La segunda capa que se llama SSL Handshake Protocol se encarga de la
negociación de los algoritmos que van a encriptar y también laautenticación entre el cliente y el servidor.

Cuando se realiza una conexión inicial el cliente lo primero que hace
es enviar una información con todo los sistemas de encriptación que soporta,
el primero de la lista es el que prefiere utilizar el cliente. Entonces el servidor
responde con una clave certificada e información sobre los sistemas de
encriptación que este soporta.
Entonces el clienteseleccionará un sistema de encriptación, tratará
de desencriptar el mensaje y obtendrá la clave pública del servidor.

3

01-04-2013

HERRAMIENTAS DE SEGURIDAD EN
ENTORNOS E-COMMERCE

HERRAMIENTAS DE SEGURIDAD EN
ENTORNOS E-COMMERCE

4

01-04-2013

HERRAMIENTAS DE SEGURIDAD EN
ENTORNOS E-COMMERCE
Criptografía
La palabra criptología proviene de las palabras griegas Kryto y logosy siginifica estudio de lo oculto. Una rama de la criptología es la criptografía,
que se ocupa del cifrado de mensajes.
Ésta se basa en que el emisor emite un mensaje en claro, que es
tratado mediante un cifrador con la ayuda de una clave, para crear un texto
cifrado. Este texto cifrado, por medio del canal de comunicación establecido,
llega al descifrador que convierte el texto cifrado,apoyandose en otra clave,
para obtener el texto en claro original.

Las dos claves implicadas en el proceso de cifrado/descifrado
pueden ser o no iguales dependiendo del sistema de cifrado utilizado.

HERRAMIENTAS DE SEGURIDAD EN
ENTORNOS E-COMMERCE
Sistemas de cifrado
A. Cifrado Simétrico
Los sistemas de cifrado simétrico son
aquellos que utilizan la misma clave para
cifrar y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS