Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Grupo “A”
el sistema de seguridad para transacciones por internet, requisitos para mantener la seguridad,
tipos de fraudes y los servidores seguros; el cual se pone en práctica el día a día en cada
En este trabajo de investigación se analiza cada punto relevante que interviene en una
confiables en el cual nos dan pautas sobre la seguridad en el comercio electrónico y las partes
que intervienes; los posibles tipos de riesgos y fraudes más frecuentes. Se trabajó de manera
minuciosa para averiguar los procesos a seguir de una manera segura y eficaz. Una de las
información.
Seguridad en el Comercio Electrónico
3.1 La encriptación
Es el proceso mediante el cual cierta información o texto sin formato es grabado deforma que el
resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es
una medida de seguridad utilizada para que al momento de almacenar o transmita información
sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir
además un proceso de desencriptación a través del cual la información puede ser interpretada
de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser
repudio de los documentos digitales (Ej.: correo electrónico, documento en Word, declaración
únicamente eran propias de los documentos en papel. En nuestro país la Firma Digital tienen
Una firma digital es un conjunto de datos asociados a un documento digital que permite
garantizar la identidad del firmante y la integridad del documento. En su versión de una huella
digital electrónica que está incrustada en un documento. El proceso incorpora un algoritmo que
encripta la firma para generar un certificado digital único. Este certificado es un recibo que
asocia de forma segura a un firmante con cualquier interacción dentro del documento y un
firmante debe tener este certificado para estar asociado con un documento específico. Esto
Integridad: asegura la integridad del mensaje, esto es, que la información contenida en
veracidad de la firma.
Al igual que su contraparte manuscrita, una firma electrónica es un concepto legal que captura
la intención del signatario de quedar obligado por los términos del documento firmado.
Una firma electrónica, es una forma eficiente de firmar digitalmente sus documentos. Es un
"un sonido, símbolo o proceso electrónico adjunto o asociado lógicamente con un registro...
llave privada" con una relación entre ellos. La llave privada se resguarda por parte del firmante
en tanto que la clave pública, en cambio, se distribuye junto con el mensaje o documento
firmado.
Propósito: una firma digital se usa con la intención de proteger un documento y se usa con
frecuencia cuando los documentos digitales deben cumplir con los requisitos reglamentarios,
como, entre otros, la recopilación de pruebas en casos judiciales, así como documentos de
litigios, informes de investigación médica o documentos que requieren sellos profesionales. Las
firmas electrónicas, por otro lado, se utilizan para verificar un documento e indicar el
consentimiento en nombre del firmante. Por lo general, se utilizan con documentos digitales
Seguridad: se crea y aplica una firma digital mediante el uso de algoritmos criptográficos en el
cifrado y descifrado de documentos digitales. La firma digital está regulada y verificada por las
autoridades de certificación, y para que sea verificada es necesario proporcionar una prueba de
Cómo se representa: con las firmas digitales, la "huella digital" se incrusta en el documento
firmado con la creación del certificado digital. Una firma electrónica se puede representar de
innumerables formas, no se limita a la versión electrónica de su firma manuscrita, sino a una
autenticidad de los datos del remitente de los mensajes para que estos estén garantizados
mediante firma electrónica, pero no permite que el remitente cambie la identidad del mismo
utilizando su clave pública. Para evitar esto, las claves públicas deben compartirse a través de
efecto, SET utiliza dos conjuntos de claves asimétricas, y cada parte tiene dos certificados raíz,
uno para el intercambio de claves simétricas y otro para procedimiento de firma electrónica.
que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el
sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras.
transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución
de otras letras o símbolos por las letras originales del mensaje, así como diferentes
diferentes tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos siguientes
desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft,
Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones
electrónicas, en las que están involucrados: usuario final, comerciante, entidades financieras,
· Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores.
3.7 Los Certificados SSL: representan un componente esencial del proceso de cifrado de
datos que hace que las transacciones en Internet sean seguras. Son pasaportes digitales que
El certificado SSL permite iniciar sesiones seguras mediante protocolo SSL. No puede
establecer conexiones seguras sin un certificado SSL que conecte digitalmente la información
Cualquier organización que se dedique al comercio electrónico debe contar con un certificado
transacciones financieras.
4. REQUISITOS PARA MANTENER LA SEGURIDAD
empresa que trabaje con las nuevas tecnologías, ya sea en Internet o no. Cuando hablamos de
acceda a tus recursos. Evita el acceso no autorizado y garantiza que tu personal de seguridad,
y nadie más, acceda a tu sistema cuando inician sesión y Consiste en verificar la identidad de
los agentes participantes en una comunicación o intercambio de información. Las formas más
criptografía. Esta última es la más segura, ya que, en las otras dos, existe la posibilidad de que
que sólo los usuarios autorizados puedan manipularla. Para mantener la confidencialidad se
precisión y consistencia de los datos, así como de los otros sistemas corporativos durante los
procesos o el ciclo de vida del negocio. Se consigue mediante el uso de firmas digitales.
información realmente han participado en ella. Con esto conseguimos, a ambos lados de la
•Fraude de triangulación .Una técnica de fraude reciente ha hecho furor en el mundo del
una tienda online legítima y una tienda online falsa operada por un estafador que tiene acceso
• Subastas. Mayor mente en los mercados virtuales ofrecen una amplia variedad de productos
a precios muy bajos. Una vez que el consumidor ha enviado el dinero puede ocurrir que
reciban algo con menor valor de lo que creían, o peor todavía, que no reciban nada.
caso de cancelación.
que se ejecute el pago, y se usan tarjetas de crédito que simulan la transacción aprobada En
período de 30 días. Los consumidores descubren que se les ha cargado facturas a pesar de no
• Ventas piramidales. Consiste en ofrecer a los usuarios falsas promesas de ganar dinero de
manera fácil sólo por vender determinados productos a nuevos compradores que estos deben
buscar.
vacaciones a precios de ganga, que a menudo encubren una realidad completamente diferente
o inexistente.
• Oportunidades de negocio. En la Red abundan las ofertas para ganar fortunas invirtiendo en
beneficios no suelen cumplirse y comportan, grandes riesgos para los usuarios. Como norma
general, no es , recomendable fiarse de las páginas que garantizan inversiones con ,seguridad
del 100%.
6. SERVIDORES SEGUROS
se consigue mitigar intrusiones remotas, ataques man in the middle, inyecciones de código
También se considera como servidores seguros a aquellos que usan un certificado SSL/TLS
Todos los servidores deberían asegurarse contra ataques externos e internos, pero cobran
especial atención aquellos que son utilizados para alojar información sensible de personas,
sensibles, etc.
dirección, de la página web comenzará por "https", en vez por "http". Además,
candado cerrado.
VIRUS
Es un programa malicioso desarrollado por programadores que infecta un sistema para realizar
Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de sí mismo
El término usado para englobar todos estos códigos es "malware", formado por la unión de las
contaminación continúa.
antivirus. Los antivirus son programas que analizan los archivos, localizando
los virus y eliminándolos. Sin embargo, aparecen virus nuevos todos los días,
antivirus.
a una red interna o desde una red interna. Lo que hace un cortafuegos es
controlar la información que circula por las redes, de manera que cada
autorizado
residente
entrada
4) Cuidar la privacidad de los datos del cliente. Solicitar sólo los datos necesarios.
Bibliografía
https://www.academia.edu/8322242/QU%C3%89_ES_LA_ENCRIPTACI%C3%93N#:~:text=Encriptaci
%C3%B3n%20es%20el%20proceso%20mediante,datos%20necesarios%20para%20su%20interpretaci
%C3%B3n
https://www.aduana.gob.bo/infosuma/firma.php#:~:text=Una%20firma%20digital%20es%20un,y%20la
%20integridad%20del%20documento
https://www.sign.plus/es/blog/difference-between-digital-signature-electronic-signature
http://web.uaemex.mx/fise/0_1_inciso.html#:~:text=El%20funcionamiento%20de%20la%20firma,el
%20mensaje%20o%20documento%20firmado
https://www.google.com/search?q=integridad+
+de+sefuridad&ei=WBo8ZPfENauR1sQPj5CEyAM&ved=0ahUKEwj30JrI4a7-
AhWriJUCHQ8IATkQ4dUDCA8&uact=5&oq=integridad+
+de+sefuridad&gs_lcp=Cgxnd3Mtd2l6LXNlcnAQAzIHCAAQDRCABDIGCAAQHhANMggIABAFEB4QDTIICAA
QBRAeEA0yCggAEAUQHhANEA8yCAgAEAgQHhANMgoIABAIEB4QDRAPOgoIABBHENYEELADOggIABAeEA
0QDzoICAAQBxAeEAo6CwgAEAcQHhDxBBAKOgoIABAIEAcQHhAKOg0IABAIEAcQHhDxBBAKOg0IABAIEB4
QDRAPEPEEOggIABCJBRCiBDoFCAAQogRKBAhBGABKBQhAEgExUJkSWL5YYM9daARwAXgAgAFxiAGeEZIB
BDI0LjKYAQCgAQHIAQjAAQE&sclient=gws-wiz-serp
https://seon.io/es/recursos/fraudes-del-comercio-electronico/
https://www.banesco.com/seguridad/banca-por-internet-y-banca-movil/tipos-de-fraude-que-ocurren-
en-la-banca-electronica
https://www.entrust.com/es/resources/certificate-solutions/learn/how-does-ssl-work
https://sites.google.com/site/webcelectronico/-en-que-consiste-el-comercio-electronico/
seguridad-en-el-comercio-electronico
https://www.academia.edu/8322242/QU%C3%89_ES_LA_ENCRIPTACI
%C3%93N#:~:text=Encriptaci%C3%B3n%20es%20el%20proceso%20mediante,datos
%20necesarios%20para%20su%20interpretaci%C3%B3n
https://www.aduana.gob.bo/infosuma/firma.php#:~:text=Una%20firma%20digital%20es
%20un,y%20la%20integridad%20del%20documento
https://www.sign.plus/es/blog/difference-between-digital-signature-electronic-signature
http://web.uaemex.mx/fise/0_1_inciso.html#:~:text=El%20funcionamiento%20de%20la
%20firma,el%20mensaje%20o%20documento%20firmado
https://www.entrust.com/es/resources/certificate-solutions/learn/how-does-ssl-work
https://sites.google.com/site/webcelectronico/-en-que-consiste-el-comercio-electronico/
seguridad-en-el-comercio-electronico
https://www.google.com/search?q=integridad+
+de+sefuridad&ei=WBo8ZPfENauR1sQPj5CEyAM&ved=0ahUKEwj30JrI4a7-
AhWriJUCHQ8IATkQ4dUDCA8&uact=5&oq=integridad+
+de+sefuridad&gs_lcp=Cgxnd3Mtd2l6LXNlcnAQAzIHCAAQDRCABDIGCAAQHhANMggI
ABAFEB4QDTIICAAQBRAeEA0yCggAEAUQHhANEA8yCAgAEAgQHhANMgoIABAIEB
4QDRAPOgoIABBHENYEELADOggIABAeEA0QDzoICAAQBxAeEAo6CwgAEAcQHhDxB
BAKOgoIABAIEAcQHhAKOg0IABAIEAcQHhDxBBAKOg0IABAIEB4QDRAPEPEEOggIA
BCJBRCiBDoFCAAQogRKBAhBGABKBQhAEgExUJkSWL5YYM9daARwAXgAgAFxiAG
eEZIBBDI0LjKYAQCgAQHIAQjAAQE&sclient=gws-wiz-serp
https://seon.io/es/recursos/fraudes-del-comercio-electronico/
https://www.banesco.com/seguridad/banca-por-internet-y-banca-movil/tipos-de-fraude-
que-ocurren-en-la-banca-electronica