Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico

16
ESCUELA POLITÉCNICA DEL EJERCITO CRISTHIAN EDUARDO CRIOLLO SIGCHO ACTIVIDAD DE APRENDIZAJE N° 5 - Tecnología de seguridad TIC aplicables al CE. - Políticas de seguridad - Tecnología de seguridad utilizada en el CE. - Protocolos de seguridad aplicables al CE. - Criptografía aplicable al CE. - Certificados digitales y firma digital - Aspectos jurídicos aplicables al CE

description

- Tecnología de seguridad TIC aplicables al CE. - Políticas de seguridad - Tecnología de seguridad utilizada en el CE. - Protocolos de seguridad aplicables al CE. - Criptografía aplicable al CE. - Certificados digitales y firma digital - Aspectos jurídicos aplicables al CE. - Un ejemplo aplicado en el Ecuador

Transcript of Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico

Page 1: Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico

ESCUELA POLITÉCNICA DEL EJERCITO

CRISTHIAN EDUARDO CRIOLLO SIGCHO

ACTIVIDAD DE APRENDIZAJE N° 5

- Tecnología de seguridad TIC aplicables al CE.- Políticas de seguridad- Tecnología de seguridad utilizada en el CE.- Protocolos de seguridad aplicables al CE.- Criptografía aplicable al CE.- Certificados digitales y firma digital- Aspectos jurídicos aplicables al CE

Page 2: Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico

TECNOLOGÍA PKI

La tecnología PKI permite a los usuarios autenticarse frente a otrosusuarios y usar la información de los certificados de identidad (porejemplo, las claves públicas de otros usuarios) para cifrar y descifrarmensajes, firmar digitalmente información, garantizar el no repudio deun envío, y otros usos.

En una operación criptográfica que use PKI, intervienenconceptualmente como mínimo las siguientes partes:

Un usuario iniciador de la operación.

Unos sistemas servidores que dan fe de la ocurrencia de laoperación y garantizan la validez de los certificados implicados en laoperación (autoridad de certificación, Autoridad de registro y sistemade Sellado de tiempo).

Un destinatario de los datos cifrados/firmados/enviados garantizadospor parte del usuario iniciador de la operación (puede ser él mismo).

Page 3: Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico

Tecnología de seguridad TIC aplicables

al CE

La seguridad en el comercio electrónico y específicamente en las transacciones

comerciales es un aspecto de suma importancia. Para ello es necesario

disponer de un servidor seguro a través del cual toda la información confidencial

es encriptada y viaja de forma segura, esto brinda confianza tanto a

proveedores como a compradores que hacen del comercio electrónico su forma

habitual de negocios.

Por tales motivos se han desarrollado sistemas de seguridad para transacciones

por Internet: Encriptación, Firma Digital y Certificado de Calidad, que garantizan

la confidencialidad, integridad y autenticidad respectivamente.

• La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la

información a personas no autorizadas. Por lo general, la encriptación se

basa en una clave, sin la cual la información no puede ser descifrada. Con la

encriptación la información transferida solo es accesible por las partes que

intervienen (comprador, vendedor y sus dos bancos).

Page 4: Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico

Tecnología de seguridad TIC aplicables

al CE

• La firma digital, evita que la transacción sea alterada por terceras personas

sin saberlo. El certificado digital, que es emitido por un tercero, garantiza la

identidad de las partes. Encriptación.

• Protocolo SET: Secure Electronic Transactions es un conjunto de

especificaciones desarrolladas por VISA y MasterCard, con el apoyo y

asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da

paso a una forma segura de realizar transacciones electrónicas, en las que

están involucrados: usuario final, comerciante, entidades financieras,

administradoras de tarjetas y propietarios de marcas de tarjetas.

• Firmas electrónicas: las relaciones matemáticas entre la clave pública y la

privada del algoritmo asimétrico utilizado para enviar un mensaje, se llama

firma electrónica (digital signatures).

Page 5: Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico

Tecnología de seguridad TIC aplicables

al CE

• Certificados de autenticidad: como se ha visto la integridad de los datos y la

autenticidad de quien envía los mensajes es garantizada por la firma electrónica, sin

embargo existe la posibilidad de suplantar la identidad del emisor, alterando

intencionalmente su clave pública. Para evitarlo, las claves públicas deben ser

intercambiadas mediante canales seguros, a través de los certificados de autenticidad,

emitidos por las Autoridades Certificadoras.

• Criptografía: Es la ciencia que trata del enmascaramiento de la comunicación de modo

que sólo resulte inteligible para la persona que posee la clave, o método para averiguar

el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente.

En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos,

códigos y cifras.

• Los Hackers: Son usuarios muy avanzados que por su elevado nivel de conocimientos

técnicos son capaces de superar determinadas medidas de protección.

Su motivación abarca desde el espionaje industrial hasta el mero desafío personal.

Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier máquina conectada, de forma anónima.

Page 6: Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico

Políticas de SeguridadLa Política de Seguridad y el Plan de Implementación (y la implantación

propiamente dicha) están íntimamente relacionados:

• La Política de Seguridad define el Plan de Implementación ya que la

implementación debe ser un fiel reflejo de los procedimientos y normas

establecidos en la política.

• El Plan de Seguridad debe estar revisado para adaptarse a las nuevas

necesidades del entorno, los servicios que vayan apareciendo y a las

aportaciones que usuarios, administradores, etc. vayan proponiendo en

función de su experiencia. La revisión es esencial para evitar la obsolescencia

de la política debido al propio crecimiento y evolución de la organización. Los

plazos de revisión deben estar fijados y permitir además revisiones

extraordinarias en función de determinados eventos (por ejemplo, incidentes).

• El Plan de Implementación debe ser auditado para asegurar la adecuación con

las normas.

• El Plan de Implementación debe realimentar a la Política de Seguridad. La

experiencia, los problemas de implantación, las limitaciones y los avances

tecnológicos, etc. permitirán que la política pueda adecuarse a la realidad,

evitando la inoperancia por ser demasiado utópica y la mejora cuando el

progreso lo permita.

Page 7: Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico

Políticas de Seguridad

Los objetivos de toda política y plan de implementación son:

• Reanudar con la mayor brevedad posible las funciones empresariales más

críticas, con el fin de minimizar el impacto de manera que la correcta

recuperación de los sistemas y procesos quede garantizada y se conserven los

objetivos estratégicos de la empresa.

• Evaluar los riesgos así como los costes de los procedimientos de contingencia

requeridos cuando se presenta una interrupción de las operaciones, de forma que

sólo se inviertan los recursos necesarios.

• Optimizar los esfuerzos y recursos necesarios para atender cualquier

contingencia de manera oportuna y eficiente, definiendo las personas

responsables de las actividades a desarrollar antes y durante la emergencia.

Page 8: Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico

Políticas de Seguridad

Page 9: Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico

Políticas de SeguridadLa seguridad en un ambiente de

comercio electrónico involucra las

siguientes partes:

• Privacidad: Que las transacciones

no sean visualizadas por nadie.

• Integridad: Que los datos o

transacciones como números de

tarjeta de créditos o pedidos no sean

alterados.

• No Repudio: posibilita que el que

generó la transacción se haga

responsable de ella, y brinda la

posibilidad de que este no la niegue.

• Autenticación: que los que

intervienen en la transacción sean

leales y válidas.

• Facilidad: Que las partes que

intervienen en la transacción no

encuentren dificultad al hacer la

transacción.

Page 10: Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico

Aspectos jurídicos aplicables al CE

Legislación.- El comercio electrónico, al apoyarse en Internet, hereda

toda su incertidumbre legal y normativa. Los problemas más

importantes, ampliamente descritos por la literatura al respecto,

señalan los derechos a la intimidad y confidencialidad, la falsificación,

el correo no deseado, etc., como los más importantes. Se producen

vacíos legales en relación con los derechos de propiedad intelectual y

de nombres de dominios.

Otras áreas de difícil regulación se producen porque algunas de las

prácticas o informaciones que podrían constituir una violación de

derechos o leyes en unos países, son perfectamente legales en otros, el

comercio en Internet estaría mejor regido por códigos de conducta que

por leyes de muy difícil aplicación.

Page 11: Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico

Aspectos jurídicos aplicables al CE

Confidencialidad y Transparencia.- En la actualidad se estánespecificando y desarrollando procedimientos y técnicas que permitanlevantar la protección de las operaciones del comercio para poderinvestigar ciertas transacciones por parte de personas autorizadas. Estosprocedimientos implican la creación de oficinas específicas de losgobiernos y la creación de técnicas especiales, pero su definición yregulación están siendo extremadamente complejas.

Efectos del comercio electrónico sobre los impuestos.- Todas lasmercancías entregadas por Internet son de la misma naturaleza, lo quedificulta aplicar tipos diferentes de impuestos. Por otra parte, la eliminaciónde muchos de los actuales intermediarios del comercio que se producirácon el comercio electrónico, si bien es en muchos casos ventajosa para elcomercio, priva a los estados de un gestor, el comerciante, que hacía unpapel de recaudador de impuestos, a través de la emisión de facturas,liquidaciones del IVA,etc.

Page 12: Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico

Aspectos jurídicos aplicables al CE

Efectos del comercio electrónico sobre los impuestos.- Los

modernos sistemas de cifrado, que serán ampliamente utilizados,

protegen la información hasta tal punto que será dificilísimo reconocer

el material que transportan las comunicaciones, y distinguir si es

material gravable o no. Lo mismo puede decirse de los pagos con

dinero electrónico, por lo que se hace extremadamente difícil la

fiscalización por medio de las transacciones monetarias.

Existen ya empresas que están registradas en un país, tienen sus

recursos tecnológicos en otro y sus recursos humanos en un tercero,

algo que hoy día es perfectamente legal en muchos ámbitos.

Page 13: Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico

Comercio electrónico en el

Ecuador

Todavía el comercio electrónico no es tan popular en el Ecuador.Hay algunas empresas que venden sus productos o servicios através de la web, pero todavía no son muchas.

Ejemplo para una tienda en línea en el Ecuador: Neverland

Hay razones diferentes de porque algunas empresas no vendena través de sus sitios web (o redes sociales) –muchosempresarios no saben mucho sobre negocios a través de lainternet- y porque mucha gente no quiere comprar en la internet,por ejemplo miedo de ingresar sus datos privados y los de sutarjeta de crédito en un sitio web (aquí puedes encontrar unartículo interesante sobre este tema que ya casi tiene dos añospero en muchas partes todavía es actual).

Page 14: Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico

Comercio electrónico en el Ecuador

Page 15: Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico

CONCLUSIONES

El utilizar el comercio electrónico cambia de país en país, por lo tanto es

importante que este tipo de comercio esté regulado con la finalidad de

evitar fraudes que se producen con las transacciones en línea.

El comercio electrónico es un instrumento muy útil cuando se la sabe

utilizar pues permite a las empresas ofertar sus productos a diferentes

países sin limite de fronteras.

Se utilizan pocos los recursos para desarrollar un buen sitio en la red,

pero para que un sitio Web sea vendedor se debe emplear todos los

recursos posibles en su realización, empleando tiempo, trabajo y dinero

a las técnicas de mercadeo en el Internet.

Page 16: Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico

RECOMENDACIONES

Las empresas que vayan a utilizar el comercio electrónico como servicio

deben mirar hacia el mercado internacional, pues si tratan de actuar

sobre el mercado nacional no tendría buenos resultados, ya que la

cultura Internet en el Ecuador no tiene un nivel aceptable.

El dar un buen servicio de comercio electrónico es necesario dar

soporte técnico mediante correo electrónico, chat u otro medio de

comunicación, para que el cliente no se sienta abandonado luego de

adquirir el producto.

Se deben implementar las diferentes técnicas de seguridad para poder

evitar fraudes y estafas mediante el uso del comercio electrónico.