1 / 111

SEGURIDAD EN EL COMERCIO ELECTRONICO A TRAVES DE REDES PRIVADAS VIRTUALES.

SEGURIDAD EN EL COMERCIO ELECTRONICO A TRAVES DE REDES PRIVADAS VIRTUALES. INTEGRANTES. LENIN LEMOS PONCE RICARDO MORAN VERA RITA CABRERA SARMIENTO. OBJETIVOS DE NUESTRO PROYECTO. Impulsar el comercio electrónico (ecommerce) como el mejor marco de negocios a través de redes electrónicas.

solada
Télécharger la présentation

SEGURIDAD EN EL COMERCIO ELECTRONICO A TRAVES DE REDES PRIVADAS VIRTUALES.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SEGURIDAD EN EL COMERCIO ELECTRONICO A TRAVES DE REDES PRIVADAS VIRTUALES.

  2. INTEGRANTES LENIN LEMOS PONCE RICARDO MORAN VERA RITA CABRERA SARMIENTO

  3. OBJETIVOS DE NUESTRO PROYECTO • Impulsar el comercio electrónico (ecommerce) como el mejor marco de negocios a través de redes electrónicas. • Conocer los distintos sistemas de seguridad de que disponen las compañías en la actualidad. • Aplicación de Redes Privadas Virtuales (VPNs) como la mejor tecnología en seguridad.

  4. OBJETIVOS DE NUESTRO PROYECTO • Ilustración de comercio electrónico a través de VPNs en compra-venta de productos. • Conocer la Ley de regulación del comercio electrónico en el Ecuador.

  5. EXPOSICION • COMERCIO ELECTRONICO. • SEGURIDAD EN EL WEB. • REDES PRIVADAS VIRTUALES. • SITUACION ACTUAL DEL E-COMMERCE. • CONCLUSIONES Y RECOMENDACIONES.

  6. COMERCIO ELECTRONICO

  7. COMERCIO ELECTRONICO • ¿QUÉ ES EL COMERCIO ELECTRONICO? • TIPOS DE COMERCIO ELECTRONICO. • SISTEMAS DE PAGOS DIGITALES. • SISTEMAS DE PAGOS BASADOS EN INTERNET. • PROTOCOLO PARA TRANSACCIONES ELECTRONICAS SEGURAS (SET). • PROBLEMAS QUE SE SUSCITAN CON EL E-COMMERCE. • CONSIDERACIONES LEGALES - CIVILES

  8. COMERCIO ELECTRONICO ¿QUÉ ES EL COMERCIO ELECTRONICO? • Es cualquier forma de transacción comercial basada en la transmisión de datos sobre redes de comunicación. • No se limita a comprar y vender, sino a todos los aspectos mercantiles como publicidad, relaciones con los trabajadores, contabilidad, búsqueda de información sobre productos o proveedores, etc.

  9. COMERCIO ELECTRONICO ¿QUÉ ES EL COMERCIO ELECTRONICO? • Las empresas, aunque estén físicamente alejadas de sus clientes y proveedores, pueden tener una mejor comunicación y accesibilidad a todas las acciones comerciales. • Bajo la denominación de comercio electrónico se incluye tanto el comercio indirecto o pedido electrónico de bienes tangibles como el directo o entrega en línea de bienes intangibles.

  10. COMERCIO ELECTRONICO ¿QUÉ ES ELCOMERCIO ELECTRONICO? • La aparición del comercio electrónico obliga a replantear cuestiones del comercio tradicional, surgiendo nuevos problemas, como: • La validez legal de las transacciones y contratos sin papel. • El control de las transacciones internacionales, incluido el cobro de impuestos. • La protección de los derechos de propiedad intelectual.

  11. COMERCIO ELECTRONICO ¿QUÉ ES ELCOMERCIO ELECTRONICO? • El fraude. • El uso abusivo de los datos personales. • Hasta otros provocados por: • La falta de seguridad de las transacciones y medios de pago electrónicos. • La falta de estándares consolidados. • La congestión de Internet. • La proliferación de aplicaciones y protocolos incompatibles.

  12. COMERCIO ELECTRONICO TIPOS DE COMERCIO ELECTRONICO • Comercio entre empresas “Business to Business” (B2B). • Comercio entre consumidores “Consumer to Consumer” (C2C). • Negocios entre empresas y consumidores “Business to Consumer” (B2C). • Comercio entre amigos “Pear to Pear” (P2P). • Negocios entre empresas y empleados “Business to employee” (B2E). • Comercio entre gobiernos “Goverment to Goverment” (G2G).

  13. COMERCIO ELECTRONICO SISTEMAS DE PAGOS DIGITALES TARJETAS DE CREDITO Una transacción común de tarjeta de crédito involucra a 5 partes: El cliente. El comerciante. El banco del cliente. El banco del comerciante o banco adquiriente. La red interbancaria.

  14. COMERCIO ELECTRONICO SISTEMAS DE PAGOS DIGITALES TARJETAS DE CREDITO • Una transacción ordinaria con tarjetas de crédito consta de 10 pasos: • El cliente entrega su tarjeta de crédito al comerciante. • El comerciante pide autorización al banco adquiriente. • La red interbancaria envía un mensaje del banco adquiriente al banco del consumidor pidiendo autorización. • El banco del cliente envía una respuesta al banco adquiriente.

  15. COMERCIO ELECTRONICO SISTEMAS DE PAGOS DIGITALES TARJETAS DE CREDITO 5) El banco adquiriente notifica al comerciante que el cargo ha sido aprobado. 6) El comerciante llena la orden del cliente. 7) El comerciante presenta cierta cantidad de cargos al banco adquiriente. 8) El banco adquiriente envía cada solicitud de pago al banco del cliente. 9) El banco del cliente debita de la cuenta del cliente. 10) El banco adquiriente hace un crédito a la cuenta del comerciante.

  16. COMERCIO ELECTRONICO TARJETAS DE CREDITO USOS DE TARJETAS DE CREDITO EN INTERNET Las tarjetas de crédito fueron una opción obvia para los primeros sistemas de pago basados en Internet. Existen 3 técnicas distintas para aceptar números de tarjetas de crédito junto con transacciones iniciadas a través del web: 1) Fuera de línea (Off line). 2) En línea con encriptación. 3) En línea sin encriptación.

  17. COMERCIO ELECTRONICO SISTEMAS DE PAGO BASADOS EN INTERNET TIPOS DE SISTEMAS DE PAGO • Anónimos: es matemáticamente imposible que un comerciante o banco averiguen la identidad del consumidor. • Privados:el comerciante no conoce la identidad del consumidor, pero le es posible averiguarla a través de la organización que opera el sistema de pagos. • Identificatorios: Los sistemas de pago pueden identificar al consumidor ante el comerciante en todos los casos, como por ejemplo las tarjetas de crédito convencionales.

  18. COMERCIO ELECTRONICO SISTEMAS DE PAGO BASADOS EN INTERNET DIGICASH. Es un sistema de pagos electrónicos que se basa en un sistema de prendas digitales llamadas monedas digitales. VIRTUAL PIN. No necesita de un programa especial para que el consumidor pueda realizar compras. Los pagos son autorizados mediante correo electrónico. PIN virtuales típicos son “COMPRA VIRTUAL”, “SU PIN VIRTUAL”, “GASTA MI DINERO”.

  19. COMERCIO ELECTRONICO SISTEMAS DE PAGO BASADOS EN INTERNET CYBERCASH / CYBER COIN. CyberCash es un sistema basado en tecnología de llave pública que permite usar tarjetas de crédito convencionales a través del World Wide Web. CyberCoin es una adaptación de la misma tecnología para realizar transacciones de pequeño monto. Para utilizar CyberCash, el consumidor debe descargar un programa especial del sitio web. Al programa se le llama billetera CyberCash, y mantiene una base de datos de las tarjetas de crédito y otros instrumentos de pago del usuario.

  20. COMERCIO ELECTRONICO SISTEMAS DE PAGO DIGITALES • TARJETAS INTELIGENTES. • Las tarjetas inteligentes son idénticas a las de crédito, excepto que almacenan información en chips de microprocesadores en vez de bandas magnéticas. • Pueden almacenar una cantidad de información mucho mayor que las tarjetas de banda magnéticas. • Las tarjetas inteligentes pueden protegerse mediante una clave de acceso. • Las tarjetas inteligentes pueden ejecutar motores de encriptación RSA.

  21. COMERCIO ELECTRONICO PROTOCOLO PARA TRANSACCIONES ELECTRONICAS SEGURAS (SET) • SET (Secure Electronics Transaction) es el protocolo para Transacciones Electrónicas Seguras para enviar información de pagos hechos con tarjetas a través de Internet. Sus metas son: • Permitir la transmisión confidencial. • Autenticar a las partes involucradas. • Asegurar la integridad de las instrucciones de pago por bienes y servicios. • Autentificar la identidad del tarjeta habiente y del comerciante entre sí.

  22. COMERCIO ELECTRONICO PROTOCOLO PARA TRANSACCIONES ELECTRONICAS SEGURAS (SET) • SET utiliza encriptación para brindar confidencialidad en la comunicación, y firmas digitales para autenticación. • Con SET, se pide a los comerciantes certificados digitales emitidos por sus bancos adquirientes, para los consumidores es opcional. • SET permite incluir información privada entre el consumidor y el comerciante y entre el consumidor y el banco en una sola transacción firmada mediante una estructura criptográfica conocida como firma dual.

  23. COMERCIO ELECTRONICO PROTOCOLO PARA TRANSACCIONES ELECTRONICAS SEGURAS (SET) • El campo del comerciante se encripta con la llave pública del comerciante; de la misma forma, el campo del banco se encripta con la llave pública del banco. • La firma dual permite tanto al comerciante como al banco leer y validar su firma en la mitad de la solicitud de compra sin tener que desencriptar el campo de la otra parte.

  24. COMERCIO ELECTRONICO PROBLEMAS QUE SE SUSCITAN CON EL ECOMMERCE • Problemas legales de las direcciones IP y DNS. • Propiedad intelectual e industrial. • Ley Orgánica de Regulación del Tratamiento automatizado de datos de carácter personal. • Dinero Electrónico. • Derecho de las telecomunicaciones. • Efecto aldea global. • Seguridad y valor probatorio del documento electrónico.

  25. COMERCIO ELECTRONICO CONSIDERACIONES LEGALES-CIVILES • Propiedad Intelectual. • La Ley de Derechos de Autor. • Infracción de Derecho de Autor. • Piratería de Software y la SPA. • Warez. • La Ley de patentes.

  26. SEGURIDAD EN EL WEB

  27. SEGURIDAD EN EL WEB • CRIPTOGRAFIA. • ENCRIPTACION Y DESENCRIPTACION. • ALGORITMOS Y FUNCIONES CRIPTOGRAFICAS. • TIPOS DE VULNERABILIDADES. • LA CRIPTOGRAFIA Y LA SEGURIDAD EN EL WEB. • LOS SISTEMAS ACTUALES DE ENCRIPTACION. • COMPARACION ENTRE LOS SISTEMAS ACTUALES. • CORTAFUEGOS (FIREWALLS). • TIPOS DE CORTAFUEGOS. • CORTAFUEGOS EN REDES PRIVADAS VIRTUALES.

  28. SEGURIDAD EN EL WEB CRIPTOGRAFIA La criptografía es un conjunto de técnicas empleadas para conservar segura la información. Por ejemplo, he aquí un mensaje que tal vez debe enviar: “ S S L i s a c r i p t o g r a f i c p r o t o c o l.” Este podría ser el mensaje una vez encriptado: “ * - - ! ’ $ 5 * * * * * * + - ¡ d . . = ¡ * [ _ : ; ° ! ” # $ % # $ ” Aún mejor mediante la criptografía es posible volver a convertir este mensaje cifrado en el comprensible mensaje original.

  29. SEGURIDAD EN EL WEB L L A V E Algoritmo de encriptación Encriptación ENCRIPTACION Proceso mediante el cual el mensaje llano se transforma en un mensaje cifrado mediante una función compleja y una llave de codificación especial. Proceso de Encriptación.

  30. SEGURIDAD EN EL WEB L L A V E Algoritmo de encriptación Desencriptación DESENCRIPTACION Proceso inverso, en el cual el texto cifrado se convierte nuevamente en el texto llano original mediante una función compleja y una llave de desencriptación. Proceso de Desencriptación.

  31. SEGURIDAD EN EL WEB ALGORITMOS Y FUNCIONES CRIPTOGRAFICAS • Algoritmos de llaves simétricas o de llaves privadas. • Algoritmos de llave pública. • Criptosistemas Híbridos Público/Privado. • Funciones de compendio de mensajes.

  32. SEGURIDAD EN EL WEB ALGORITMOS DE LLAVES SIMETRICAS En este tipo de algoritmos se utiliza la misma llave para encriptar y desencriptar el mensaje. Son muy rápidos. El problema con este tipo de sistemas es el número de llaves que es necesario administrar. Entre los más comunes tenemos: • DES (Data Encription Standard) • DESX • Triple-DES • Blowfish (Pez Globo)

  33. SEGURIDAD EN EL WEB ALGORITMOS DE LLAVES SIMETRICAS • IDEA (International Data Encription Algoritmh) • RC2 (Código de Rivest 2) • RC4. • RC5.

  34. SEGURIDAD EN EL WEB ALGORITMOS DE LLAVES PUBLICAS • En este tipo de algoritmos se utiliza una llave para encriptar el mensaje y otra para desencriptarlo. • La llave de encriptación se conoce como llave pública, mientras que la llave de desencriptación se conoce como llave privada o secreta. Entre los más comunes tenemos: • Intercambio de llaves Diffie-Helman. • RSA. (Rivest Shamir Adleman) • EL GAMAL. • DSS. (Digital Signature Estándar)

  35. SEGURIDAD EN EL WEB CRIPTOSISTEMAS HIBRIDOS PUBLICO/PRIVADO La criptografía de llave pública se puede utilizar en conjunción con la criptografía de llave privada para obtener los beneficios de ambos, es decir; las ventajas de seguridad de los sistemas de llave pública y las ventajas de velocidad de los sistemas de llave privada. En estos sistemas, la criptografía de llave pública, más lenta, se utiliza para intercambiar una llave de sesión, que se usa entonces como base para un algoritmo de llaves simétricas.

  36. SEGURIDAD EN EL WEB FUNCIONES DE COMPENDIO DE MENSAJES Una función de compendio de mensajes (message digest) genera un patrón de bits único para una entrada específica. Las funciones de compendio de mensajes transforman la información contenida en un archivo pequeño o grande, a un sólo número, típicamente de entre 128 y 256 bits. El valor del compendio se calcula de modo que encontrar una entrada que genere en forma exacta un compendio específico no sea factible computacionalmente.

  37. SEGURIDAD EN EL WEB FUNCION DE COMPENDIO DE MENSAJES Compendio de mensajes de 128 bits. La función de compendio de mensajes crea un compendio único Documento 1 por cada documento único. Compendio de mensajes de 128 bits. Documento 2 FUNCIONES DE COMPENDIO DE MENSAJES Función de compendio de mensajes

  38. SEGURIDAD EN EL WEB FUNCIONES DE COMPENDIO DE MENSAJES Entre las funciones más importantes tenemos: • HMAC (Hashed Message Autenthication Code). • MD2 (Message Digest #2). • MD4 • MD5 • SHA (Secure Hash Algorithm). • SHA1

  39. SEGURIDAD EN EL WEB FUNCIONES DE COMPENDIO DE MENSAJES Analizemos el siguiente ejemplo con el algoritmo MD5 MD5 (Hay $1500 en la caja azu ) =d9261e7d6d1ee9c039076ab02cda6629 MD5 (Hay $1500 en la caja azul ) =b8f3aa09ccdec76bce9001f1043ceefa MD5 (Hay $1500 en la caja azul. ) =f1348485f7619f3017c641af3268cda MD5 (Hay $1500 en la caja azul! ) =062dc60d4db7b2fc6130389e8bba6254

  40. SEGURIDAD EN EL WEB FIRMAS DIGITALES Las firmas digitales funcionan de manera inversa al proceso de cifrado normal. La firma digital utiliza la llave privada en algunos bloques de datos y el receptor descifra esos datos con la llave pública que está disponible y es conocida. PROCESO DE FIRMA DIGITAL. Un usuario aplica una función de transformación del código al mensaje, la cual lo reduce a un tamaño de 128 bits. El compendio resultante del mensaje se cifra con la clave privada del usuario y este proceso crea la firma digital.

  41. SEGURIDAD EN EL WEB AUTORIDADES EMISORAS DE CERTIFICADOS • Siempre existe la posibilidad de un fraude en cualquier infraestructura de llave pública. Con el uso de las firmas digitales, se puede estar seguro de que alguien firmó el documento, pero se necesita un tercero para asegurarse de que la firma es legítima. Ese es el papel de la AUTORIDAD EMISORA DE CERTIFICADOS (CA): asegurar que esa persona es quien dice ser. • La llave pública, una pieza única de identificación de usuario, y una identificación particular de la CA forman el certificado sin firma. • La CA firma la información de la siguiente manera: la CA transforma el código del certificado sin firma, luego toma el código transformado y lo cifra junto con su clave privada, al final adjunta esta firma al certificado original para crear el certificado.

  42. SEGURIDAD EN EL WEB TIPOS DE VULNERABILIDADES • INTERRUPCION: el ataque ocasiona que un recurso del sistema deje de estar disponible. • INTERSECCION: el atacanteproduce la captura no autorizada de la información en el medio de transmisión. • FALSIFICACION: el ataque produce que una entidad no autorizada inserte mensajes falsos en el sistema. • MODIFICACION: no solo se da el acceso no autorizado a un recurso sino también la capacidad de manipularlo.

  43. SEGURIDAD EN EL WEB LA CRIPTOGRAFIA Y LA SEGURIDAD EN EL WEB Existen cuatro palabras claves que se utilizan para describir todas las funciones que tiene la encriptación en los sistemas de información modernos. Estas funciones son: • CONFIDENCIALIDAD. • AUTENTICACION. • INTEGRIDAD. • NO REPUDIACION.

  44. SEGURIDAD EN EL WEB LA CRIPTOGRAFIA Y LA SEGURIDAD EN EL WEB • CONFIDENCIALIDAD.-La encriptación se utiliza para ocultar la información enviada a través de Internet y almacenarla en servidores, de forma que cualquiera que intente interceptarlas no pueda tener acceso al contenido de los datos. • AUTENTICACION.- Las firmas digitales sirven para identificar al autor de un mensaje; las personas que reciben el mensaje pueden comprobar la identidad de quien lo firmó. • INTEGRIDAD.- Para verificar que un mensaje no ha sido modificado en tránsito. • NO REPUDIACION.- Mediante la encriptación se crean recibos de forma que el autor de un mensaje no pueda negar falsamente su envío.

  45. SEGURIDAD EN EL WEB LOS SISTEMAS ACTUALES DE ENCRIPTACION Los sistemas criptográficos se componen de protocolos de red utilizados para proporcionar confidencialidad, autenticación, integridad y no repudiación en un ambiente de red. Algunos sistemas populares son: • PGP • SSL • PCT • S-HTTP • SET y Cyber Cash • DNSSEC • Ipsec e IPv6 • Kerberos. • SSH

  46. SEGURIDAD EN EL WEB LOS SISTEMAS ACTUALES DE ENCRIPTACION PGP PGP (Pretty Good Privacy). Privacía bastante segura, es un sistema completo para la protección de correo electrónico y archivos. También es un conjunto de estándares que describen los formatos de los mensajes encriptados, llaves y firmas digitales. SSL SSL (Secure Sockets Layer). El Nivel de Conexiones Seguras, es un protocolo criptográfico de propósito general para asegurar canales de comunicación bidireccionales. SSL ofrece confidencialidad mediante algoritmos de encriptación especificados por el usuario; integridad, mediante funciones Hash criptográficas especificadas por el usuario, y no repudiación, mediante mensajes firmados criptográficamente.

  47. SEGURIDAD EN EL WEB LOS SISTEMAS ACTUALES DE ENCRIPTACION PCT PCT (Private Comunications Technology). Tecnología de Comunicaciones Seguras, es un protocolo de seguridad de nivel de transporte similar a SSL. Fue desarrollado en respuesta a los problemas asociados a SSL 2.0. S-HTTP S-HTTP es un sistema para firmar y encriptar información enviada mediante el protocolo HTTP del Web. SET SET (Secure Electronic Transactions). Transacciones Electrónicas Seguras, es un protocolo criptográfico diseñado para envío de números de tarjetas de crédito por Internet.

  48. SEGURIDAD EN EL WEB LOS SISTEMAS ACTUALES DE ENCRIPTACION Cyber cash Cyber Cash (Ciber efectivo) es un protocolo de pagos electrónicos de propósito similar al de SET. DNSSEC DNSSEC (Domain Name System Security). El estándar de seguridad del Sistema de Nombres de Dominios crea una infraestructura paralela de llaves públicas sobre el sistema de DNS. A cada dominio del DNS se le asigna una llave pública . IPsec e IPv6 IPsec es un protocolo criptográfico diseñado para proporcionar confidencialidad de principio a fin. IPv6 incluye Ipsec.

  49. SEGURIDAD EN EL WEB LOS SISTEMAS ACTUALES DE ENCRIPTACION KERBEROS Kerberos se basa en códigos simétricos y en secretos compartidos entre el servidor de Kerberos y cada usuario, quien tiene su propia clave de acceso. Para operar un sistema con Kerberos, cada sitio debe tener un servidor de Kerberos que se encuentre físicamente seguro. SSH SSH (secure shell) es el interprete de comandos seguros. Proporciona operaciones protegidas de terminal virtual (Telnet) y transferencia de archivos (ftp).

  50. Sistema ¿Qué es? Algoritmos Proporciona SEGURIDAD EN EL WEB PGP Aplicación para encriptar correo electrónico. IDEA, RSA, MD5 Confidencialidad, autenticación, integridad, no repudiación. SSL Protocolo para encriptar transmisiones TCP/IP. RSA, RCZ, RC4, MD5, y otros. Confidencialidad, autenticación, integridad, no repudiación. PCT Protocolo para encriptar transmisiones TCP/IP. RSA, MD5, RCZ, RC4, y otros. Confidencialidad, autenticación, integridad, no repudiación. S-http Protocolo para encriptar peticiones y respuestas http. RSA, DES, Y otros. Confidencialidad, autenticación, integridad, no repudiación; SET y CyberCash Protocolos para el envío de instrucciones de pago seguras a través de Internet. RSA, MD5, RC2. Confidencialidad de números de tarjeta de crédito, integridad de todo el mensaje, autenticación del cliente y proveedor; no repudiación de las transacciones. DNSSEC Seguridad del sistema de Nombres de Dominios. RSA, MD5. Autenticación, integridad. IPsec e IPv6 Protocolo de bajo nivel para encriptar paquetes IP. Diffie-Helmann y otros. Confidencialidad (opcional), autenticación, integridad. Kerberos Servicio de seguridad de red para asegurar aplicaciones de más alto nivel. DES. Confidencialidad, autenticación. SSH Terminal remota encriptada. RSA, Diffie-Helmann, DES, Triple-DES, Blowfish. Confidencialidad, autenticación. COMPARACION ENTRE LOS SISTEMAS ACTUALES

More Related