Está en la página 1de 71

Seguridad Comercio Electronico

Cuando se trata de seguridad digital, no existe una defensa impenetrable


Introducción
Los algoritmos criptográficos empleados para los procesos de cifrado, emisión de
certificados y generación de firmas digitales son de doble naturaleza, los que cumplen una
función determinada:
DES: se emplea para garantizar la confidencialidad de los mensajes transmitidos;
RSA: se emplea para garantizar la integridad de los datos y la autenticidad de los
participantes.
RSA: permite la distribución y utilización de una clave secreta entre participantes sin
ninguna relación previa y, lo que es más importante, sobre canales (vínculos de
comunicación) no seguros.
Terminología
Criptografía Simétrica o de
clave privada.

Se refiere al
conjunto de
métodos que
permiten tener
comunicación
siempre y cuando
segura entre las
Clasificación de este tipo de partes anteriormente se
criptografía hayan intercambiado
la clave
correspondiente que
Cifrado de bloques
llamaremos clave
simétrica.
Cifrado de flujo y
Cifrado de funciones resumen
Algoritmo DES Algoritmo TDES Algoritmo AES (Rijndael)

Toma como entrada un El funcionamiento de TDES Este estándar ha sido desarrollado


bloque de 64 bits del consiste en aplicar 3 veces DES de para sustituir a DES, cuya
mensaje y este se somete a la siguiente manera: la primera vez longitud de clave (56 bits), hoy
16 interacciones, con una se usa una clave K1 junto con el en día resulta ineficiente. Este
clave de 56 bits. Este bloque B0, de forma ordinaria E (de estándar goza de más confianza
sistema fue tomado como Encryption), obteniendo el bloque que su predecesor, DES, ya que
estándar y ha sido uno de B1. La segunda vez se toma a B1 ha sido desarrollado y examinado
los más conocidos, usados y con la clave K2, diferente a K1 de de forma pública desde el primer
estudiados. forma inversa, llamada D (de momento
Desencryption) y la tercera vez a B2
con una clave K3 diferente a K1 y
K2, de forma ordinaria E (de
Encryption)
Funciones MAC: Las mismas que emplean en
Lorem Ipsum
sus cálculos una clave adicional

Funciones Resumen.
Lorem Ipsum

Funciones MDC:Que Lorem


sonIpsum
aquellas que no usan
clave adicional para sus cálculos

Una función resumen proporciona una secuencia


de bits de pequeña longitud que va asociada al
mensaje aunque contiene menos información
que éste, y que debe resultar muy difícil de
falsificar
En general, los MDC se basan en la idea de
funciones de compresión, que dan como
Estructura de una función MDC. resultado bloques de longitud fija a a partir
de bloques de longitud fija b, con a < b.

La familia SHA ( Algoritmo de resumen


Algoritmo SHA-1. Seguro) es un sistema de funciones hash
criptográficas relacionadas de la Agencia de
Seguridad Nacional de los Estados Unidos

SHA-0 y SHA-1 producen una salida resumen


SHA-1 ha sido examinado muy de cerca por la de 160 bits (20 bytes) de un mensaje que puede
comunidad criptográfica pública, y no se ha tener un tamaño máximo de 264 bits, y se basa
encontrado ningún ataque efectivo en principios similares a los usados por el
profesor Ronald L
GESTIÓN DE
CLAVES

La gestión de claves son un conjunto de técnicas destinadas a


generar, intercambiar, almacenar y destruir claves
● Pobre
Lorem
elección
Ipsumde la clave

Generación
Lorem Ipsum
de claves

● Espacios de claves reducidos


CLAVES

● Defectos
Lorem
en laIpsum
generación de claves
aleatorias
Ipsum
LoremDE
GESTIÓN

Un problema es ponerse de acuerdo las dos


Lorem Ipsum
partes en la clave a usar

Transferencias
Lorem Ipsum
de claves

Criptografía
Loremde Ipsum
clave pública
Intercambio seguro de
claves con firmas digitales

Una vez que A y B tienen sus


Podemos usar firmas digitales
claves públicas firmadas por el
para evitar el man in the middle
árbitro, el atacante no puede
attack. Para ello necesitamos un
cambiar las claves de A y B, ya
árbitro que firme las claves
que no sabe firmarlas con la firma
públicas de A y B.
del árbitro
Las claves binarias no las puede
memorizar una persona, sino
que hay que almacenarlas en
disco, pero su almacenamiento
en disco es peligroso porque
alguien podría acceder a ellas.

2. La fuerza del password o la clave depende de dos factores:


passphrase que se usó para cifrar 1. Las posibilidades que tiene el espía
el fichero. Otra alternativa
consiste en almacenar las claves Almacena de acceder al fichero (p.e en una
en tarjetas USB destinadas a este máquina UNIX, si un usuario desactiva
fin, de forma que las claves miento de
nunca permanecen en disco y si el permiso r de un fichero, los demás
el espía quiere nuestra clave claves. usuarios no pueden ver sus ficheros,
debería quitarnos la tarjeta.
pero el superusuario de la máquina sí
que puede acceder a él)
A trabaja en una empresa que le
obliga a cifrar todos sus Previsión de pérdida de claves
ficheros. Y supongamos que A
muere, entonces todos sus datos
se pierden para siempre.

Para evitarlo podemos usar el algoritmo de


El ciclo de vida de una
clave compartición de secreto: A reparte su clave entre
otros empleados de forma que un empleado, por sí
Normalmente, no se
recomienda mantener una solo, no puede acceder a los datos de A, pero si es
clave durante mucho tiempo, necesario se pueden reunir todos los empleados y
ya que esto aumenta la
reconstruir la clave de A.
probabilidad de que alguien la
descubra, y si la descubre
mayor será la cantidad de
información a la que podrá
acceder.
Firmas digitales

Secuencia de datos electrónicos que se obtienen mediante la


aplicación a un mensaje determinado de un algoritmo de cifrado, y
que equivale a la firma autógrafa en orden a la identificación del
autor del que procede el mensaje.

Autenticidad. La Irrepudiabilidad.
firma convence al
Irreutilizabilidad.
Integridad. Una vez El firmante no
receptor del Nadie puede
que el documento se puede luego
firma, si luego se documento de que copiar la firma de
modifica se detecta está firmado por alegar que él no
un documento a
el cambio. quien aparece como firmó el
otro documento.
firmante documento.
Firma de documentos con criptografía de clave secreta y árbitro

Se puede implementar un sistema de firmas digitales usando sólo


criptografía de clave secreta y un árbitro. Supongamos que A quiere
firmar un documento y enviárselo a B. También supongamos que el
árbitro comparte una clave secreta KA con A y otra clave secreta KB
con B.
Protocolo

B descifra el
A cifra el mensaje El árbitro descifra El árbitro cifra el mensaje con KB. El
que quiere enviar a el mensaje usando mensaje plano árbitro sabe que el
B firmado usando KA y lo guarda en usando KB y se lo mensaje proviene de

KA y se lo envía al su base de datos. envía a B. A porque es el único

árbitro. que comparte la


clave secreta KA con
él.
Firma de documentos con criptografía de clave pública

La criptografía de clave pública es la técnica que se suele usar para generar firmas digitales. Tiene básicamente dos ventajas
respecto a la técnica anterior:
• No necesita un árbitro.
• La clave privada, a diferencia de la clave secreta, no la tenemos que compartir con nadie.

Firmar es equivalente a
Para firmar digitalmente un
cifrar con la clave privada,
documento con técnicas de
y verificar es equivalente a
criptografía asimétrica, tal
descifrar con la clave
como se muestra en la
pública, con lo que a veces
siguiente tabla, se utiliza la
al proceso de firmar se le
clave privada para firmar, y
llama "cifrar con clave
la clave pública para
privada", y al de verificar
comprobar la firma.
"descifrar con la clave
Aplicaciones que tienen firmas digitales

Firmar e-mails. Con Crear servidores Identificación de usuarios


Firmar un contrato.
S/MIME o PGP podemos seguros. Podemos frente al servidor. Una
La mayoría de países
firmar e-mails usando una diseñar servidores que forma más segura que la
(incluido Ecuador) ya
clave privada, y luego el
firmen la información identificación por password
receptor del e-mail puede ha introducido la firma
que sirven con el fin de es que el usuario al mandar
comprobar su autenticidad digital como válida
que un atacante no la una petición al servidor la
usando una clave pública. para firmar contratos.
firme digitalmente.
pueda modificar.
Algoritmos de firmas digitales más usados
1. RSA, que además de usarse para criptografía
de clave pública se puede usar también para
firmar digitalmente.
2. DSA (Digital Signature Algorithm), que es un
algoritmo propuesto en 1991 por el NIST
(National Institute for Standards and
Technology). DSA se diseñó con el fin de que
sólo se pudiera usar para firmar, pero no para
cifrar.
Una diferencia que hay entre RSA y DSA está en
lo que respecta a la velocidad: DSA es más
rápido para generar la firma que RSA, pero RSA
es más rápido validando la firma. Como una
firma se valida más veces que lo que se crea, de
acuerdo a este criterio sería mejor RSA.
CRIPTOGRAFÍA ASIMÉTRICA O DE CLAVE PÚBLICA

Es aquella que utiliza dos


claves diferentes para cada Su funcionamiento está
usuario, una para cifrar que basado en la imposibilidad
se le llama clave pública y computacional de factorizar
otra para descifrar que es la números enteros grandes.
clave privada
PROTOCOLOS DE
SEGURIDAD

Ej.: Seguridad en internet,


Resuelve problemas de
considerar:
seguridad como:

- Seguridad en el
- integridad
- navegador
confidencialidad
- Seguridad en el web
- autenticación
- server
no rechazo
- Seguridad de la
conexión
PROTOCOLO DE
SEGURIDAD

Conjunto de programas y
actividades programadas con un
objetivo específico y que usan
esquemas de seguridad
criptográfica.

SSL (Secure Sockets


PGP SET IPsec
Layer)

Aparece cuando el Permite dar seguridad Proporciona seguridad


Usado en intercambio de
candado de la barra de en las transacciones por en la conexión de
correo electrónico
herramientas se cierra y Internet usando tarjeta Internet a un nivel más
seguro
también si la dirección de crédito. bajo.
de Internet cambia de
http a https.
PROTOCO
LO SSL SSL es el protocolo de
comunicación seguro
más conocido y usado
actualmente

e
am cació apa d

TCP el
info

Es ege a envia
pro ció da.

olo bre
un
rm ecibi

ap l n l a c
pro ente n,
t

o
tún toda da y
a

s
r

ae
el q la
n

i
sitú

toc
ue

ect
Se

di r
Procedimiento
de
comunicación
con el
protocolo SSL
PROTOCOLO SET

En 1985 Con el objetivo de: Permite dar seguridad:

Las compañías Visa y Favorecer las


MasterCard junto con transacciones Al cliente, al comerciante, al banco
otras empresas del electrónicas con emisor de la tarjeta y al banco del
sector desarrollaron tarjetas de crédito a comerciante.
este protocolo. través de redes
electrónicas.
Proceso de SET
El cliente inicia la compra

El cliente envía la orden y la


información de pago al comerciante

El comerciante pasa la El comerciante


información de pago captura la
El generador El servidor del comerciante al banco transacción
de la tarjeta complementa la El banco del
envía el aviso transacción comerciante
de crédito al
cliente autoriza la
transacción
El banco verifica la validez
del requerimiento

El emisor de la tarjeta
autoriza la transacción
Actualmente la
Criptografía
asimétrica
Sus dos principales aplicaciones son
precisamente el intercambio de
claves privadas y la firma digital.

Una firma digital se puede definir


como una cadena de caracteres que
se agrega a un archivo digital que
hace el mismo papel que la firma
convencional que se escribe en un
documento de papel ordinario.
Criptografía Asimétrica Se Divide en Tres Familias

1. La primera familia la que basa su seguridad en el Problema de Factorización Entera PFE, los sistemas
que pertenecen a esta familia son, el sistema RSA y el de Rabin Williams RW.
2. La segunda familia es la que basa su seguridad en el Problema del Logaritmo Discreto PLD, a esta
familia pertenece el sistema de Diffie Hellman DH de intercambio de claves y el sistema DSA de firma
digital.
3. La tercera familia es la que basa su seguridad en el Problema del Logaritmo Discreto Elíptico PLDE,
en este caso hay varios esquemas tanto de intercambio de claves como de firma digital que existen como
el DHE
Algoritmo RSA

Es el algoritmo público más utilizado y


seguramente el más sencillo tanto para
comprender, como para implementar

Este algoritmo basa su seguridad en la


factorización de números primos grandes.
Modo de Funcionamiento de RSA es el Siguiente
a) A cada usuario se le asigna un número entero n, e) Entonces el mensaje c puede viajar sin problema
que funciona como su clave pública por cualquier canal inseguro

b) Solo el usuario respectivo conoce la f) Cuando la información cifrada llega a su destino el


factorización de n (o sea p,q), que mantiene en receptor procede a descifrar el mensaje con la
secreto y es la clave privada. siguiente fórmula m = c d mod n

c) Existe un directorio de claves públicas g) Se puede mostrar que estas fórmulas son inversas y
por lo tanto dan el resultado deseado, (m, e) son
d) Si alguien quiere mandar un mensaje m a algún públicos y se pueden considerar como la clave pública
usuario entonces elige su clave pública n y con
información adicional también pública puede
mandar el mensaje cifrado c.
Los Atacantes

Los atacantes se referirá al más


común y famoso de ellos el hacker,
tradicionalmente se considera
hacker al aficionado a la informática
que busca defectos y puertas
traseras en los sistemas operativos.
Atacantes Internos

Los atacantes internos son difíciles de prevenir y depende del


nivel de lealtad y confianza entre empleador y trabajador; un
empleado que quiere su empresa y respete a organización. Por
esta razón, el tema de la inseguridad debe abarcar políticas
empresariales que vayan desde la creación de niveles de
acceso al sistema operativo

Atacantes Externos

Los atacantes externos tienden a ser más peligrosos aunque menos


frecuentes. La prevención, depende en gran medida de los sistemas
de seguridad que utilice la empresa y , de los mecanismos de seguridad
que emplea en sus transacciones y actividades generales.

Los atacantes más revelados de las redes:

HACKER Y LOS VÁNDALOS


Las formas de Ataque
● Los Virus
Son principalmente programas informáticos que se activan cuando un archivo es ejecutado.
● Los gusanos
Diseñados para infiltrarse en los programas de tratamiento de texto y destruir la información.
● Caballo de Troya
Camuflados en los programas dentro de sí mismo, cuando estos son aparentemente inofensivos.
● Bombas de relojería
Muy parecidos a los caballos de troya pero su ataque está regulado en el tiempo
● Introducción de datos falsos
Manipulación de datos de entrada y salida de los sistemas operativos generando error en la transmision o recepcion de mensajes
de datos
● Técnicas de Salami
Es utilizada en el sistema financiero principalmente en las cuentas corrientes, de ahorro y productos de ahorro, consiste en la
transferencia automática de los centavos en las transacciones realizadas a una cuenta determinada
VÍAS DE ATAQUE
Es necesario contar con con una vía de acceso, lo cual
se produce en la mayoría de los casos por las
deficiencias y puntos vulnerables de un Network.

El desarrollo de los sistemas operativos y sus deficiencias


suscitan a los atacantes para exhibir sus habilidades y
demostrar que no hay sistema impenetrable e invulnerable.
FORMAS DE
VÍAS DE ATAQUES
● Estos se introducen en el software.
● Atacan la estructura o columna vertebral de los
01 SOFTWARE BUGS
ordenadores de los Network.
● Vía común de los hackers y vándalos.

● Es un sistema de seguridad
● Provee al usuario una identificación, generalmente
una clave.
02 PRIVILEGIOS ● Es un sistema muy vulnerable.
● En la actualidad se utiliza el correo electrónico como
medio para obtener contraseñas y nombres de
usuarios.

● La gran expansión del mercado de computadores, ha


INSTALACIÓN DEL SISTEMA generado la necesidad de un mercado de fácil acceso,
03
OPERATIVO tanto en el acceso de manipulación. esto hace que los
sistemas operativos sean vulnerables.
● Para poder conectarse a internet necesita contratar
un servidor que sirva de puente.
● Puede hacerse de varias maneras. Desde el mismo
04 MANAGEMENT REMOTO
sitio de servidor, otro ordenador e incluso desde
internet.
● Lo cual evidencia claros riesgos

● Toda información transmitida por internet está


potencialmente en riesgo de ser interceptada.
05 TRANSMISIONES ● Con las consecuencias que esto tiene como virus,
bombas de tiempo etc.
● Alteración o sustracción de información.

● Las websites utilizan un sistema operativo (cookies)


● Recogen y almacenan información de usuario para
definir su perfil.
06 COOKIES ● sistema s exclusivamente para un marketing
apropiado .
● sistema de almacenamiento de información es
potencialmente riesgoso.
LOS DAÑOS

Las formas de ataques, pueden producir significativos daños a los


sistemas operativos, que pueden dividirse en cuatro clases genéricas
que son:

● Interrupción
● Interceptación
● Modificación
● Fabricación
Detección inmediata
Garantiza:
● Confidencialidad
Interrupción
● Integridad: los datos
enviados no se modifican en
Puede provocar que un objeto
el camino.
del sistema se pierda, quede
No garantiza:
inutilizable o no disponible. Disponibilidad: puede que la
recepción no sea correcta.

Detección difícil, no deja


huellas.
Interceptación Se garantiza:
● Integridad.
Acceso a la información por ● Disponibilidad
parte de personas no No se garantiza:
autorizadas. Uso de privilegios ● Confidencialidad: es posible
no adquiridos que alguien no autorizado
acceda a la información
Detección difícil según
circunstancias.
Se garantiza:
Modificación ● Disponibilidad: la recepción
es correcta
Acceso no autorizado que No se garantiza:
cambia el entorno para su ● Integridad: los datos
beneficio enviados pueden ser
modificados en el camino.
● Confidencialidad

Detección difícil. Delitos de


falsificación.
Fabricación En este caso se garantiza:
● Confidencialidad
Consiste en la introducción de ● Integridad
nuevos elementos que son ● Disponibilidad
dañinos y afectan el network. Ejemplos:
Añadir transacciones en red
Añadir registros en base de datos
PROTOCOLOS DE
SEGURIDAD

Ej.: Seguridad en internet,


Resuelve problemas de
considerar:
seguridad como:

- Seguridad en el
- integridad
- navegador
confidencialidad
- Seguridad en el web
- autenticación
- server
no rechazo
- Seguridad de la
conexión
PROTOCOLO DE
SEGURIDAD

Conjunto de programas y
actividades programadas con un
objetivo específico y que usan
esquemas de seguridad
criptográfica.

SSL (Secure Sockets


PGP SET IPsec
Layer)

Aparece cuando el Permite dar seguridad Proporciona seguridad


Usado en intercambio de
candado de la barra de en las transacciones por en la conexión de
correo electrónico
herramientas se cierra y Internet usando tarjeta Internet a un nivel más
seguro
también si la dirección de crédito. bajo.
de Internet cambia de
http a https.
PROTOCO
LO SSL SSL es el protocolo de
comunicación seguro
más conocido y usado
actualmente

e
am cació apa d

TCP el
info

Es ege a envia
pro ció da.

olo bre
un
rm ecibi

ap l n l a c
pro ente n,
t

o
tún toda da y
a

s
r

ae
el q la
n

i
sitú

toc
ue

ect
Se

di r
Procedimiento
de
comunicación
con el
protocolo SSL
PROTOCOLO SET

En 1985 Con el objetivo de: Permite dar seguridad:

Las compañías Visa y Favorecer las


MasterCard junto con transacciones Al cliente, al comerciante, al banco
otras empresas del electrónicas con emisor de la tarjeta y al banco del
sector desarrollaron tarjetas de crédito a comerciante.
este protocolo. través de redes
electrónicas.
Proceso de SET
El cliente inicia la compra

El cliente envía la orden y la


información de pago al comerciante

El comerciante pasa la El comerciante


información de pago captura la
El generador El servidor del comerciante al banco transacción
de la tarjeta complementa la El banco del
envía el aviso transacción comerciante
de crédito al
cliente autoriza la
transacción
El banco verifica la validez
del requerimiento

El emisor de la tarjeta
autoriza la transacción
SISTEMAS O MEDIOS DE PAGO

COMERCIO PAGO

Problemática sistemas de compra no presencial:

- Garantía sobre calidad, cantidad y características de los bienes..


- El vendedor debe tener garantía del pago.
- La transacción debe tener un aceptable nivel de confidencialidad.
Requisitos de seguridad:
• Autenticación
• Integridad
• Confidencialidad
• No repudio
MEDIOS DE PAGO MÁS UTILIZADOS
TARJETA CRÉDITO/DÉBITO PAYPHONE SMART CARDS

MONEDEROS ELECTRÓNICOS DINERO ELECTRÓNICO


TECNOLOGÍA

Public Key Infrastructure (PKI)

● Hardware
● Software
● Políticas
● Procedimientos de Seguridad
ASYMMETRIC KEY CRYPTOGRAPHY
CRIPTOGRAFÍA ASIMÉTRICA
La importancia de la seguridad y confianza

Confianza
CONFIANZA
Online

Una programación fuerte y


una red con tecnología de
Fiabilidad avanzada
Por medio de
Ofrecer bienes mecanismos de Es la ampliación del sistema
y/o servicios en Posicionarse en seguridad que operativo agregando más
el mercado permitan realizar Escalabilidad procesadores para fortalecer el
cualquier
transacciones a sistema.
mercado.
los usuarios con
respaldos Es la vinculación con otros
Interoperatividad
sistemas operativos para
intercambiar información.
Es el aspecto más importante para el
comercio electrónico, sistemas confiables
SEGURIDAD harán del sistema operativo (hardware y
software) un sistema que garantizará
credibilidad.

Determinados
Relación directa Política de seguridad de la
símbolos aumentan
entre ser conocido y empresa aumenta la
la credibilidad de un
generar confianza: percepción de confianza
website

los símbolos ejercen


Los sitios más Políticas de seguridad
una influencia
positiva en los
conocidos son con normas legales,
usuarios, lo que los sitios que más hacen del website un
paralelamente generan sitio seguro y confiable
genera confianza. confianza. para el usuario.
¿A qué riesgos está expuesto al conectarse a la red internet?
Cuando usted se conecta a
través del network a internet
existen varios riesgos como
son:

La información que
Se crean vías de se almacena en el
acceso para los computador se ve
miles de virus que se expuesta.
encuentran en la red

Cuando un virus
Para una empresa
penetra un sistema
puede presentar
puede afectar
problema en pérdida
todos los archivos
de información
de las unidades
reservada
del disco
Las amenazas a la seguridad digital pueden ser de diversa
índole, sin embargo, pueden agruparse en tres categorías

ATAQUES DE RED LAS EL CÓDIGO


INFILTRACIONES MALIGNO

Son aquellos que se Se dirige al sistema Abarca los virus


efectuan a través de la operativo. Consiste en los gusanos ,
red internet. CPU descifrar contraseñas. vulnerabilidades ,
LENTO Red puertas traseras

Conficker: Este gusano devora


información personal de los usuarios,
busca atacar a quienes son más
vulnerables en materia de seguridad en la
Red y entrega claves de los correos
electrónicos a sus cómplices
suplantadores de identidad.
SEGURIDAD DE LA
EMPRESA
Información

Son tres, los elementos claves en los


cuales debe centrarse la seguridad
Actividad
de la empresa en sus actividades en
línea

Acceso
Información

Es definitivamente uno de los aspectos más relevantes y de


mayor importancia en el mundo, tanto a nivel privado como
público.

Hoy en día la gran mayoría, por no decir que la totalidad de las


empresas manejan sus negocios a través de sistemas de
computación.

Perder la información o perder control sobre la información y, que


esta sea conocida por la competencia, genera pérdidas
inimaginables
Actividad

Se generan diversos Una vez Así, la actividad de la empresa


niveles de riesgo. La identificados deben consistirá no sólo en el desarrollo
primera fase para implementarse las de su objeto social sino también
prevenir los riesgos medidas necesarias en la puesta en marcha de
consiste en de prevención que actividades de prevención que
identificarlos. impidan que el permitan el normal y adecuado
riesgo se ejecute. desarrollo del objeto social
Acceso

Se refiere tanto a la persona que accede al network, que quien acceda es quien dice ser.

En conclusión, el acceso consiste en que sólo tengan acceso a la información quién está
autorizado, y que al acceder sólo se realice la actividad que le es permitida. Controlar
este aspecto, genera confianza y prestigio.

Se crea un sentimiento interno, de control y vigilancia, lo que es altamente positivo como


mecanismo de prevención de ataques internos.
MECANISMOS DE
SEGURIDAD
● Seguridad de tránsito
● Seguridad de usuario
SEGURIDAD DE TRÁNSITO

Regula el flujo de tránsito en la red.

Detiene a los atacantes externos para que no penetren la red interna.

La seguridad de tránsito cumple la función de alarma, avisa a los operadores y técnicos de la


red, cuando hay algo fuera de lo común a nivel de aplicaciones.

Ejemplos

● Proxy Server
● Packet Filtering
● cortafuegos
● firewalls
SEGURIDAD DE USUARIO

Este tipo de seguridad utiliza un software que obliga al usuario a identificarse para poder acceder a
los diferentes programas operativos del computador

Este tipo de seguridad es conocida como “sistema de autenticación, autorización y contabilidad”

● La autenticación permite identificar al usuario


● La autorización es la lista de permisos y de accesos
● La contabilidad es la parte que lleva los registros de la seguridad del usuario.
TIPOS DE SEGURIDAD

Secure Electronic
Transactions

Existen varios mecanismos


destacan a nivel de
Secure Sockets Layer
comercio electrónico y los
de mayor importancia son:
Seguridad en el Host y en el
Network
SET (Transacciones electrónicas seguras)

Fue fomentado por Visa y


Master Card, proporciona
seguridad en las
comunicaciones a través del
internet entre el emisor de
una tarjeta de crédito y su
titular la institución
financiera del comerciante.
SSL (Capa de Sockets Seguros)

Desarrollado por
Netscape que utiliza
tecnología de
encriptación para las
computadoras entre los
navegadores y servidores
Seguridad en el Host
Esta es la forma de
Firewalls: controlan emision y
seguridad más común, se recepcion de informacion
aplica individualmente a Sandbox: área segura que
cada ordenador y tiene prueba los programas antes de
incorporarlos.
gran acogida en empresas Scanning: Comprueba que los
pequeñas. programas y discos duros no
Utiliza 3 sistemas de tengan virus.
seguridad:
Seguridad en el Network
Controla desde el network los accesos al host para lo cual utiliza diferentes mecanismos:
Artículos Científicos
https://www.javeriana.edu.co/biblos/tesis/derecho/dere6/DEFINITIVA/TESIS24.pdf

http://dspace.ucuenca.edu.ec/bitstream/123456789/2530/1/tm4396.pdf

También podría gustarte