SEGURIDAD EN COMERCIO ELECTRÓNICO

24
JAIDER DE LA ROSA COMERCIO ELECTRONICO SEGURIDAD EN COMERCIO ELECTRÓNICO

Transcript of SEGURIDAD EN COMERCIO ELECTRÓNICO

Page 1: SEGURIDAD EN COMERCIO ELECTRÓNICO

JAIDER DE LA ROSA

COMERCIO

ELECTRONICO

SEGURIDAD EN COMERCIO

ELECTRÓNICO

Page 2: SEGURIDAD EN COMERCIO ELECTRÓNICO

SEGURIDAD EN LAS TRASACCIONES ELECTRONICAS

El uso de sistemas de información y de redes

electrónicas, incluida la Internet ha adquirido

importancia para el desarrollo del comercio y la

producción, permitiendo la realización de múltiples

negocios de trascendental importancia, tanto para el

sector público como para el sector privado.

El Estado Ecuatoriano cuenta con herramientas jurídicas

que le permiten el uso de los servicios electrónicos,

incluido el comercio electrónico y acceder con mayor

facilidad a la cada vez más compleja red de los negocios

internacionales.

Page 3: SEGURIDAD EN COMERCIO ELECTRÓNICO

SEGURIDAD DE TRANSACCIONES

La seguridad en el comercio electrónico y específicamente en las

transacciones comerciales es un aspecto de suma importancia. Para ello

es necesario disponer de un servidor seguro a través del cual toda la

información confidencial es encriptada y viaja de forma segura, esto

brinda confianza tanto a proveedores como a compradores que hacen del

comercio electrónico su forma habitual de negocios.

Al igual que en el comercio tradicional existe un riesgo en el comercio

electrónico, al realizar una transacción por Internet, el comprador teme

por la posibilidad de que sus datos personales (nombre, dirección,

número de tarjeta de crédito, etc.) sean interceptados por "alguien", y

suplante así su identidad; de igual forma el vendedor necesita asegurarse

de que los datos enviados sean de quien dice serlos.

Page 4: SEGURIDAD EN COMERCIO ELECTRÓNICO

SEGURIDAD DE TRANSACCIONES

Se han desarrollado sistemas de

seguridad para transacciones por

Internet:

•Encriptación,

•Firma Digital

•Certificado

garantizan la confidencialidad,

integridad y autenticidad

Page 5: SEGURIDAD EN COMERCIO ELECTRÓNICO
Page 6: SEGURIDAD EN COMERCIO ELECTRÓNICO

Utilizar internet para realizar muchas transacciones tanto en las

instituciones y empresas, es fundamental seguir una serie de buenas

prácticas y medidas para garantizar que todo el proceso se realice con

toda las seguridades del caso.

Hasta ahora, el elemento más utilizado para comprobar la legitimidad del

usuario que solicita realizar una transacción ha sido el uso de claves de

acceso. Existen muchos mecanismos de seguridad que se han ido

mejorando y adoptando a lo largo de los años. Los ejemplos más relevantes

son:

Page 7: SEGURIDAD EN COMERCIO ELECTRÓNICO

El número de identificación personal es la más sencilla y clásica de

identificación. El banco o tienda online solicita facilita una clave

numérica o código alfanumérico para que nos identifiquemos, que este

deberá ser introducido en el formulario al momento de la autenticación

Page 8: SEGURIDAD EN COMERCIO ELECTRÓNICO

*se trata de una evolución del PIN. Está formado por una lista o tabla de códigos.

*Estos son introducidos antes de la transacción a través de medios digitales o

dispositivos electrónicos.

*En cada transacción se solicitara una clave distinta.

Ejemplo: Al momento de acercarnos a un cajero electrónico de un banco debemos

introducir y deslizar nuestra identificación en plástico e ingresar nuestra clave

que identifique nuestra autenticidad, para que la transacción sea realizada con

éxito.

Page 9: SEGURIDAD EN COMERCIO ELECTRÓNICO

*Esta es una nueva variante que añade CAPTCHAS al proceso.

*Los CAPTCHAS son imágenes con información en su interior que se supone

podrán ser leídas por humanos y no por programas automatizados ejemplo:

*Al utilizarse como método de comprobación de identidad, el CAPTCHAS mostrado

puede identificar el TAN a introducir, o utilizarse como método de comprobación

de identidad mostrando por ejemplo la fecha de nacimiento del usuario.

*Estos son dispositivos electrónicos que generan los códigos según un patrón

interno.

Page 10: SEGURIDAD EN COMERCIO ELECTRÓNICO

*Se trata de una clave de un solo uso, que generalmente es enviada por correo

electrónico o SMS. Y que también puede ser generada a través de dispositivos

tokens. El código OTP deja de ser efectivo en el momento en el que se realiza la

transacción.

*Son dispositivos electrónicos independientes y con conexión USB a un PC.

Permiten generar claves privadas aleatorias según un patrón o mediante

sincronización con un servidor externo.

*En un momento dado el banco solicita que se introduzca a clave de acceso

generada por el token del cliente.

Page 11: SEGURIDAD EN COMERCIO ELECTRÓNICO

Estos dispositivos biométricos se basan en una cualidad, e incorporan dentro de si el factor de autenticación e inequívoca de identificar al usuario, utilizando para ello partes de su cuerpo, los más usados son:

Lectores de huellas dactilares.

*Estas son conocidas como tarjetas inteligentes. Son dispositivos de identificación del

mismo tamaño que las de una tarjeta de crédito, ya que estas cuentan con un chip en el

que guardan información. Algunas de las tarjetas de Crédito son en realidad smartcards

ya estas guardan información única del usuario con el banco emisor

*Este tipo de tarjetas necesitan lectores conectados que permitan la identificación cuando

el software o web que se está utilizando lo necesite. Su potencial es la capacidad de

albergar información privada dentro del chip.

Page 12: SEGURIDAD EN COMERCIO ELECTRÓNICO

*Lectores de retina.

*Lectores de palma de la mano.

* Identificadores de voz.

* Todos estos dispositivos están implementando las empresas para la identificación de los usuarios, ya que toda información del cliente deberá ser auténtica para la debida realización de transacciones.

Page 13: SEGURIDAD EN COMERCIO ELECTRÓNICO

Estos no son un sistema de identificación en sí, sino un medio de introducir las claves

del usuario por ejemplo su PIN electrónico. Ejemplo:

Estas firmas están destinadas a comprobar la integridad de los datos transferidos

durante una comunicación. Estas firmas permiten comprobar si la comunicación sobre

la transacción ha sido alterada en algún momento en su paso por las redes que separan

origen y destino, estas trabajan conjuntamente con los certificados digitales y los

diferentes sistemas de cifrado disponibles.

Page 14: SEGURIDAD EN COMERCIO ELECTRÓNICO

BENEFICIOS

Con las firmas en papel, muchas cosas pueden salir mal.

El correo se puede perder. Los faxes pueden fallar al ser

transmitidos. Los escáneres pueden crear documentos

distorsionados. Los clientes pueden ignorar o perder en

su escritorio el documento en papel.

. Ya no es necesario escanear, faxear o enviar por correo

el documento importante que debe ser firmado. Solo

necesita que su cliente firme electrónicamente No

podría ser más fácil o más seguro..

Page 15: SEGURIDAD EN COMERCIO ELECTRÓNICO

FUNCIONAMIENTO FIRMA

ELECTRONICA

Page 16: SEGURIDAD EN COMERCIO ELECTRÓNICO

Junto a las firmas digitales. Son un elemento imprescindible para iniciar una

conexión segura.

Estos certificados digitales son archivos que identifican usuarios, empresas,

organismos y más comúnmente, la pagina a la que se accede

Page 17: SEGURIDAD EN COMERCIO ELECTRÓNICO

CERTIFICADO ELECTRONICO

PLAZOS PRODUCTIVOSEs un documento electrónico validado por una

autoridad, el cual permite identificar al signatario del

mismo mediante un conjunto de datos que contiene,

en otras palabras no es mas que un sello electrónico

con atributos específicos y únicos.

Page 18: SEGURIDAD EN COMERCIO ELECTRÓNICO

*Actualmente el cifrado es el elemento conocido más adecuado para asegurar el proceso

de principio a fin, garantizando la integridad y confidencialidad de la transacción.

*El cifrado es la alteración de las comunicaciones de forma que se dificulte su

comprensión por agentes no autorizados en caso de que puedan interceptarlas. Cualquier

transacción online debe estar cifrada criptográficamente, puesto que es el único método

matemático que, si se realiza en ausencia del malware u otros elementos

distorsionadores, garantiza la seguridad de la operación.

Page 19: SEGURIDAD EN COMERCIO ELECTRÓNICO

Son usuarios muy avanzados que por su elevado nivel de

conocimientos técnicos son capaces de superar

determinadas medidas de protección.

Los hackers se enfocan en aplicaciones buscando brechas

de seguridad o errores de programación que las hagan

vulnerables.

Hachear es tan fácil que si se tiene un servicio on-line y

se sabe cómo enviar y leer un e-mail, se puede comenzar

a hachear inmediatamente.

LOS HACKERS.

Page 20: SEGURIDAD EN COMERCIO ELECTRÓNICO

TRANSACCIONES COMERCIALES Algunas formas de robo electrónico, clonación de cuentas y suplantación deidentidad en la Internet:

En el ‘phishing’, los delincuentes obtienen información confidencial a travésde un correo electrónico en el que engañan al usuario haciéndole creer quedebe enviar sus claves para actualización de datos.

En el ‘phaming’ los delincuentes re direccionan al usuario a una página webque se ve exactamente igual a la original para que ingrese sus contraseñas ydatos confidenciales cuando el usuario los digite.

El llamado ‘malware’ bancario son todos los virus troyanos y ‘keyloggers’diseñados para captar y grabar las teclas que el usuario digita en secuenciacuando ingresa su clave en cualquier página web.

En el momento en que una persona entrega su tarjeta de crédito en un localcomercial, el delincuente la pasa por un aparato llamado ‘skimmer’, quegraba la información de la banda magnética de la tarjeta.

Page 21: SEGURIDAD EN COMERCIO ELECTRÓNICO

Un usuario es vulnerable a un atraco electrónico cuando no sabe usarla tecnología, no conoce de normas de seguridad digital o no sabeguardar sus claves de ingreso a los diferentes portales.

Personas que utiliza una misma contraseña para acceder a su correoelectrónico, a sus redes sociales, para ingresar a su computador yhasta para manejar sus cuentas bancarias, existe un 80% deprobabilidades de que se convierta en víctima de un robo o defraude electrónico.

El incremento de los delitos informáticos demuestra que, a pesar delos esfuerzos por reforzar los filtros de seguridad en los portaleselectrónicos, ningún muro digital es impenetrable.

CASO PRECAUCIÓN

Page 22: SEGURIDAD EN COMERCIO ELECTRÓNICO

Por ningún motivo debe llevar en la cartera o billetera un papelcon las contraseñas del banco.No es buena idea llevar en la cartera todas las tarjetas de crédito odébito al mismo tiempo.Ninguna entidad financiera pide por correo electrónico o víatelefónica las claves personales de tarjetas de crédito.Cuando ingrese a un sitio web escriba la dirección electrónica delportal directamente en el navegador.Para las transacciones comerciales ‘online’, no se deben utilizarcomputadoras públicas.Si realiza compras en línea asegúrese de que el portal al queingresa sea de un distribuidor seguro.En caso de conectarse a Internet por medio de WiFi se deberevisar la configuración del navegador y colocarlo en modoseguro.

Algunas Precauciones Para Evitar Ser Víctima De Los

Robos Y Fraudes Electrónicos

Page 23: SEGURIDAD EN COMERCIO ELECTRÓNICO

Buscar siempre claves que tengan más de ocho dígitos.Mientras más caracteres tengan una clave, más difíciles romperla para un pirata informático.

Si se usan palabras es recomendable intercalar letrasmayúsculas con letras minúsculas, así la contraseña sevuelve más difícil de descifrar.

Se pueden usar programas generadores decontraseñas como Clave Segura, en el que se puedeescoger tanto la longitud de la contraseña como lacantidad de caracteres alfanuméricos.

LA NORMATIVA

Page 24: SEGURIDAD EN COMERCIO ELECTRÓNICO

Tips de seguridad

Programas dañinos y Antivirus

Tienen como objetivo dañar un sistema o causar un mal funcionamiento de su computadora y que pueden

instalarse allí, sin que se dé cuenta. En materia tecnológica se los conoce como “virus”, que pueden

ser troyanos, gusanos, etc., que se alojan en el equipo y distribuyen un código malicioso con fines fraudulentos.

Debemos mantener un antivirus actualizado,

Phishing

consiste en que los delincuentes se apropian de nuestra información personal por Internet, a través de un correo

electrónico que aparenta venir de un sitio web de nuestra confianza o de nuestro banco. En este tipo de correos

hay un enlace “link” para ingresar y/o actualizar la información personal de nuestras cuentas.

Los bancos no piden claves

Recordemos que nunca nuestro Banco nos solicitará información personal como claves, por medio de un correo

electrónico.

Direcciones seguras

Es muy importante que cada vez que entramos a la página web de nuestro banco, digitemos nosotros mismos la

dirección en el explorador y no lo hagamos a través de un vínculo incluido en un correo electrónico.

Software de confianza

No descargues programas de la Internet de los que no tengas pleno conocimiento y confianza de su procedencia,

y tampoco abras o ejecutes archivos o postales que recibas por correo electrónico.

Computadores seguros

Procura acceder a la Internet (Banca electrónica) desde un sitio seguro, evitando usar computadores públicos o

extraños.

Cambia tu clave

Cambia tu clave de acceso a Internet (Banca electrónica) con frecuencia y no utilices claves que son lógicas