SlideShare une entreprise Scribd logo
1  sur  22
Télécharger pour lire hors ligne
Infrestructura PKIx
ESCUELAPOLITÉCNICADELEJERCITO
COMERCIOELECTRÓNICO
ChristianAlexanderYépezCarrera
La seguridad informática conocida como PKIx, se
ha convertido en el candado que nos permite
manejarnos dentro del comercio electrónico de
una manera segura, esta se basa en la utilización
de protocolos de información seguros como: SSL,
PGP, SET, IPSEC, etc.
También utiliza criptografía, métodos de
encriptación, firmas digitales y certificados
digitales, los cuales son aplicables a e-commerce.
Desde el punto de vista de los servidores:
 Vulnerabilidad de los servidores que darán el servicio
 Antivirus instalado y actualizado en los servidores
 Parches de seguridad evaluados e instalados según corresponda en
los servidores
Desde el punto de vista de la transferencia de información:
 Encriptación de la comunicación entre la organización y la empresa
prestadora de servicios
Desde el punto de la continuidad operacional:
 Servidores de respaldo
 Máquina especializadas de respaldo
 Sitio de respaldo
 Pruebas de contingencia.
PARA EL CUMPLIMIENTO DE LOS USUARIOS DE COMPUTADORAS
a) El usuario es el único responsable de la información almacenada y del uso
que se esta en la computadora.
b) La clave de acceso al computador o a las aplicaciones informáticas, son de
uso exclusivo del usuario que tiene a cargo de la computadora y el uso
inadecuado será de su exclusiva responsabilidad.
c) La información o documentos calificados serán elaborados y almacenados
en medios magnéticos u ópticos (cintas, diskettes, CD’s, Memoria Flash),
correctamente identificados, etiquetados y marcados los medios tal como
se realiza con los documentos de este tipo y custodiado con las debidas
seguridades físicas (Cajas fuertes, chapas, candados, etc.).
d) Por lo especificado en el literal anterior, se prohíbe guardar en el disco duro
del computador información o documentos que tengan la calificación de
secretísimo, secreto y reservado.
PARA EL CUMPLIMIENTO DE LOS ORGANISMOS DE INFORMATICA
Políticas de seguridad administrativa.
 La información generada a través de computadoras deberá someterse a las normas y disposiciones legales
(reglamentación institucional).
 En su nivel son responsables de investigar, desarrollar y difundir las medidas de seguridad informática.
 En su nivel son responsables de supervisar y controlar el cumplimiento de las políticas de seguridad.
 En la red Intranet e Internet, se adoptarán las acciones y medidas necesarias para contrarrestar el espionaje
cibernético (hackers - crackers).
Políticas de seguridad lógica.
 Todos las Entidades utilizarán el sistema de detección de virus informáticos corporativo definidos.
 Proteger la información de los sistemas informáticos mediante el uso de claves compuestas de letras y
números de mínimo 8 caracteres.
 Disponer de un registro de control de accesos a los computadores y sistemas informáticos.
 Utilizar la información mediante niveles de acceso: administradores, directivos, usuarios, desarrolladores.
PARA EL CUMPLIMIENTO DE LOS ORGANISMOS DE INFORMATICA
Políticas de seguridad para el personal
 Realizar charlas y seminarios de conocimiento sobre seguridad informática
 Instruir, entrenar y especializar al personal en seguridad, a fin de concienciar y exigir una adecuada disciplina de
seguridad.
 Disgregar funciones y responsabilidades mediante la transferencia del conocimiento y asignar tareas de acuerdo al
grado de responsabilidad de la seguridad informática.
Políticas de seguridad física.
 Contar con un sistema de control físico para el acceso a las instalaciones informáticas.
 Disponer de lugares seguros para archivos de documentos y respaldos de información.
 Mantener actualizado el Plan de Contingencia.
 Revisión periódica de equipos de protección.
Políticas de seguridad en la comunicación de datos.
 La administración de la Seguridad de la Red Intranet e Internet estará a cargo de la Unidad Informática.
 Proteger la red de datos de accesos no autorizados.
 Las comunicaciones y sistemas operativos de red deben ser seguros de acuerdo a estándares internacionales.
 El acceso de usuarios locales y externos estarán protegidos por un firewall -VPN, IDS.
PARA PALIAR LOS ATAQUES INTERNOS
1. Emplear estrategias completas e integrales (Sistemas Protección) , como antivirus, firewalls, sistemas de protección y
detección de intrusos.
2. Si los códigos maliciosos u otras amenazas atacan a uno o más servicios de redes, deshabilite o bloquee el acceso a estos
servicios hasta que se aplique un parche.
3. Actualizar especialmente en los computadores que albergan servicios públicos y a los que se tiene acceso a través del firewall,
como los servicios http, FTP, email y DNS.
4. Considerar las implementaciones de soluciones de cumplimiento en la red que ayuden a mantener a los usuarios móviles
infectados fuera de la red
5. Implementar una política de contraseña eficaz.
6. Configurar los servidores de correo para bloquear o eliminar el correo electrónico que contiene los archivos adjuntos
(extensión *.VBS, *.BAT, *.EXE, *.PIF, *.SCR).
7. Aislar los computadores infectados para impedir riesgos de mayor infección en la organización. Realizar un análisis forense y
recuperar los computadores con medios magnéticos confiables.
8. Dar a conocer como reconocer los adjuntos de fuente confiable, y como validar con el antivirus.
9. Implantar procedimientos de respuesta a emergencias, que incluyan una solución de copias de respaldo y recuperación en
caso de un ataque y daño de la información.
10. Educar a la alta dirección sobre las necesidades presupuestarias para la seguridad.
11. Probar la seguridad para garantizar que se tiene controles adecuados.
12. Estar alerta de que los riesgos de seguridad pueden instalarse de forma automática en las computadoras con la utilización de
programas para compartir archivos, descargas gratuitas, software gratuito y versiones de software compartido.
SSL
Es un protocolo que corre sobre
TCP (protocolo de transporte
punto a punto de Internet 2 OSI).
Este se compone de dos capas y
funciona de la siguiente manera:
 La primera capa se encarga
de encapsular los protocolos
de nivel más alto
 La segunda capa que se
llama SSL Handshake
Protocol se encarga de la
negociación de los
algoritmos que van a
encriptar y también la
autenticación entre el cliente
y el servidor.
PGP
Es un criptosistema híbrido que
combina técnicas de criptografía
simétrica y criptografía asimétrica.
Esta combinación permite
aprovechar lo mejor de cada uno:
• El cifrado simétrico es más
rápido que el asimétrico o de
clave pública,
• Proporciona una solución al
problema de la distribución de
claves en forma segura
• Garantiza el no repudio de los
datos y la no suplantación
IPSec
 Actúan en la capa de red, la capa 3 del modelo OSI.
 IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP,
 Una ventaja importante de IPsec frente a SSL y otros métodos que operan en capas superiores, es que para que
una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de
niveles superiores, las aplicaciones tienen que modificar su código
SET (Transacción Electrónica
Segura)
 Es un protocolo desarrollado
por Visa y Mastercard y que
utiliza el estándar SSL (Secure
Socket Layer).
 SET se basa en el uso de una
firma electrónica del
comprador y una transacción
que involucra, no sólo al
comprador y al vendedor, sino
también a sus respectivos
bancos.
 Es la codificación de
información que se
trasmite a una red de
cómputo para que
solo el emisor y el
receptor la puedan
leer, para hacerlo
incomprensible a los
intrusos que
intercepten esos
mensajes.
 Se tiene los cifrados:
 Simetrico
 Asimetrico
 Hashing
 Encriptación Clave Simétrica. Cada
computadora tiene una clave secreta para
proteger un paquete de información antes
de ser enviada a otra computadora.
 Encriptación de Clave Pública. Es una clave
proporcionada por tu computadora a otra
que quiera realizar una comunicación con
él.
 Clave Pública SSL. Utiliza certificados
digitales, es una tarjeta de identificación
electrónica emitida por una entidad fiable,
que permite que un usuario verifique al
emisor y al receptor del certificado
mediante el uso del cifrado por clave
pública.
 Algoritmo de Encriptación. Función
mediante un algoritmo, tiene un conjunto
de elementos y se convierten en salida
finitos.
Existen muchos vacíos legislativos en el ámbito de Internet, especialmente en lo que al contenido generado por usuarios se
refiere.
 El acceso a la información no está regulado.
 La propiedad intelectual y los derechos de copyright se han visto muy afectados.
 Las prácticas y procesos de las empresas no son regulados ni monitoreados.
 El control hasta ahora ha estado en manos de los usuarios, y es difícil que lo quieran ceder.
 Costumbres del comercio tradicional y del e-commerce son ddiferentes.
DELIMITACIONES
 Redes sociales y sus implicaciones jurídicas
 La protección de datos personales
 El uso inadecuado de las redes sociales
 El uso de las relaciones interpersonales para la comercialización (marketing viral)
 Insufiente seguridad.
 Cultura Informática de los internautas
 ¿Cómo lesgislar el comercio electrónico?
Principios Generales del Comercio Electronico
 Reconocimiento jurídico: Se reconoce validez jurídica a los
MENSAJES DE DATOS y se los equipara a los documentos
en soporte material.
EQUIVALENCIA FUNCIONAL
 Confidencialidad y reserva: Se sanciona su violación. Art. 5
 Información escrita.- Art. 6 de la Ley 67
 Información original: Art. 7 íbidem.
20
Banca Ecuatoriana
 Implementacion de
Certificados Digitales y
Firma Digital
 Controles Biometricos
ingreso por usuario y
contrasenia, codigo de
seguridad.
 Manejo de los
diferentes protocolos
SSL, IPSec, PGP,
HTTPS, etc
 La seguridad es un aspecto fundamental en el comercio electrónico, ya que, se depende mucho de la confianza
entre las partes dado que por lo general no existe una interacción física entre las mismas.
 El uso y cumplimiento de estándares de seguridad pueden ayudar a garantizar el buen cumplimiento de un
sistema de comercio electrónico.
 Se debe verificar, comprobar, ejecutar y validar los requerimientos tanto de sistemas como jurídicos para poder
llevar a buen término un sistema de comercio electrónico seguro.
 Se pudo observar de que en los sitos seguros como la banca, de comercio electrónico manejan los diferentes
niveles de seguridad, dando confianza en los clientes y consumidores para realizar las transacciones en linea.
 Tambien se pudo comprender de la importancia de saber reconocer los sitios seguros. Revisando si los sitios son
HTTPS, si tiene un certificado valido, como es en el caso de la banca.
 La importancia de conocer las politicas de seguridad de la informacion en el comercio electronico y de lasTic’s
en la aplicacion en el e-commers.
 La importancia de saber si es un sitio seguro, ya que en anios anteriores se escucho mucho el tema de atracos a
clientes bancarios , y esto era debido a que la gente no tiene conocimiento de como reconocer un sitio seguro y
ingresaban la informacion secreta.
 En el ecuador se necesita trabajar mas en el ambito jurico ya que no esta totalmente regulado, en el 2002 se
hizo ulna reforma para la sancion de la suplantacion de identidad y de los diversos temas de extorcion en la
Web.

Contenu connexe

Tendances

Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos BásicosLisby Mora
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicachopeda
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaLisby Mora
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaLisby Mora
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ixpazminojuancarlos
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoriaoposicionestic
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Carlos Elias Perez Fermin
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaLisby Mora
 

Tendances (20)

Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Power point 2
Power point 2Power point 2
Power point 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ix
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoria
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 

Similaire à Actividad 5 - Infrestructura PKIx.

Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkidansterec
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamilkstern
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaFlaa Sheando
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internetDarkSoul613
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadddamiannn
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amarainformaticarascanya
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 

Similaire à Actividad 5 - Infrestructura PKIx. (20)

Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Presentación1
Presentación1Presentación1
Presentación1
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Plus de Christian C

Actividad 6 como hacer un sitio
Actividad 6  como hacer un sitioActividad 6  como hacer un sitio
Actividad 6 como hacer un sitioChristian C
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesChristian C
 
Actividad 3 análisis y desarrollo de un sitio
Actividad 3   análisis y desarrollo de un sitioActividad 3   análisis y desarrollo de un sitio
Actividad 3 análisis y desarrollo de un sitioChristian C
 
Actividad 8 - Prospectiva del e-Commerce
Actividad 8 - Prospectiva del e-Commerce Actividad 8 - Prospectiva del e-Commerce
Actividad 8 - Prospectiva del e-Commerce Christian C
 
Actividad 4 - Los principios del comercio electrónico.
Actividad 4 - Los principios del comercio electrónico.Actividad 4 - Los principios del comercio electrónico.
Actividad 4 - Los principios del comercio electrónico.Christian C
 
Actividad 1 - Modelos de e-Business (CRM, ERP, SCM, MRO).
Actividad 1  - Modelos de e-Business (CRM, ERP, SCM, MRO).Actividad 1  - Modelos de e-Business (CRM, ERP, SCM, MRO).
Actividad 1 - Modelos de e-Business (CRM, ERP, SCM, MRO).Christian C
 

Plus de Christian C (6)

Actividad 6 como hacer un sitio
Actividad 6  como hacer un sitioActividad 6  como hacer un sitio
Actividad 6 como hacer un sitio
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados Digitales
 
Actividad 3 análisis y desarrollo de un sitio
Actividad 3   análisis y desarrollo de un sitioActividad 3   análisis y desarrollo de un sitio
Actividad 3 análisis y desarrollo de un sitio
 
Actividad 8 - Prospectiva del e-Commerce
Actividad 8 - Prospectiva del e-Commerce Actividad 8 - Prospectiva del e-Commerce
Actividad 8 - Prospectiva del e-Commerce
 
Actividad 4 - Los principios del comercio electrónico.
Actividad 4 - Los principios del comercio electrónico.Actividad 4 - Los principios del comercio electrónico.
Actividad 4 - Los principios del comercio electrónico.
 
Actividad 1 - Modelos de e-Business (CRM, ERP, SCM, MRO).
Actividad 1  - Modelos de e-Business (CRM, ERP, SCM, MRO).Actividad 1  - Modelos de e-Business (CRM, ERP, SCM, MRO).
Actividad 1 - Modelos de e-Business (CRM, ERP, SCM, MRO).
 

Dernier

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Dernier (15)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Actividad 5 - Infrestructura PKIx.

  • 2. La seguridad informática conocida como PKIx, se ha convertido en el candado que nos permite manejarnos dentro del comercio electrónico de una manera segura, esta se basa en la utilización de protocolos de información seguros como: SSL, PGP, SET, IPSEC, etc. También utiliza criptografía, métodos de encriptación, firmas digitales y certificados digitales, los cuales son aplicables a e-commerce.
  • 3. Desde el punto de vista de los servidores:  Vulnerabilidad de los servidores que darán el servicio  Antivirus instalado y actualizado en los servidores  Parches de seguridad evaluados e instalados según corresponda en los servidores Desde el punto de vista de la transferencia de información:  Encriptación de la comunicación entre la organización y la empresa prestadora de servicios Desde el punto de la continuidad operacional:  Servidores de respaldo  Máquina especializadas de respaldo  Sitio de respaldo  Pruebas de contingencia.
  • 4. PARA EL CUMPLIMIENTO DE LOS USUARIOS DE COMPUTADORAS a) El usuario es el único responsable de la información almacenada y del uso que se esta en la computadora. b) La clave de acceso al computador o a las aplicaciones informáticas, son de uso exclusivo del usuario que tiene a cargo de la computadora y el uso inadecuado será de su exclusiva responsabilidad. c) La información o documentos calificados serán elaborados y almacenados en medios magnéticos u ópticos (cintas, diskettes, CD’s, Memoria Flash), correctamente identificados, etiquetados y marcados los medios tal como se realiza con los documentos de este tipo y custodiado con las debidas seguridades físicas (Cajas fuertes, chapas, candados, etc.). d) Por lo especificado en el literal anterior, se prohíbe guardar en el disco duro del computador información o documentos que tengan la calificación de secretísimo, secreto y reservado.
  • 5. PARA EL CUMPLIMIENTO DE LOS ORGANISMOS DE INFORMATICA Políticas de seguridad administrativa.  La información generada a través de computadoras deberá someterse a las normas y disposiciones legales (reglamentación institucional).  En su nivel son responsables de investigar, desarrollar y difundir las medidas de seguridad informática.  En su nivel son responsables de supervisar y controlar el cumplimiento de las políticas de seguridad.  En la red Intranet e Internet, se adoptarán las acciones y medidas necesarias para contrarrestar el espionaje cibernético (hackers - crackers). Políticas de seguridad lógica.  Todos las Entidades utilizarán el sistema de detección de virus informáticos corporativo definidos.  Proteger la información de los sistemas informáticos mediante el uso de claves compuestas de letras y números de mínimo 8 caracteres.  Disponer de un registro de control de accesos a los computadores y sistemas informáticos.  Utilizar la información mediante niveles de acceso: administradores, directivos, usuarios, desarrolladores.
  • 6. PARA EL CUMPLIMIENTO DE LOS ORGANISMOS DE INFORMATICA Políticas de seguridad para el personal  Realizar charlas y seminarios de conocimiento sobre seguridad informática  Instruir, entrenar y especializar al personal en seguridad, a fin de concienciar y exigir una adecuada disciplina de seguridad.  Disgregar funciones y responsabilidades mediante la transferencia del conocimiento y asignar tareas de acuerdo al grado de responsabilidad de la seguridad informática. Políticas de seguridad física.  Contar con un sistema de control físico para el acceso a las instalaciones informáticas.  Disponer de lugares seguros para archivos de documentos y respaldos de información.  Mantener actualizado el Plan de Contingencia.  Revisión periódica de equipos de protección. Políticas de seguridad en la comunicación de datos.  La administración de la Seguridad de la Red Intranet e Internet estará a cargo de la Unidad Informática.  Proteger la red de datos de accesos no autorizados.  Las comunicaciones y sistemas operativos de red deben ser seguros de acuerdo a estándares internacionales.  El acceso de usuarios locales y externos estarán protegidos por un firewall -VPN, IDS.
  • 7. PARA PALIAR LOS ATAQUES INTERNOS 1. Emplear estrategias completas e integrales (Sistemas Protección) , como antivirus, firewalls, sistemas de protección y detección de intrusos. 2. Si los códigos maliciosos u otras amenazas atacan a uno o más servicios de redes, deshabilite o bloquee el acceso a estos servicios hasta que se aplique un parche. 3. Actualizar especialmente en los computadores que albergan servicios públicos y a los que se tiene acceso a través del firewall, como los servicios http, FTP, email y DNS. 4. Considerar las implementaciones de soluciones de cumplimiento en la red que ayuden a mantener a los usuarios móviles infectados fuera de la red 5. Implementar una política de contraseña eficaz. 6. Configurar los servidores de correo para bloquear o eliminar el correo electrónico que contiene los archivos adjuntos (extensión *.VBS, *.BAT, *.EXE, *.PIF, *.SCR). 7. Aislar los computadores infectados para impedir riesgos de mayor infección en la organización. Realizar un análisis forense y recuperar los computadores con medios magnéticos confiables. 8. Dar a conocer como reconocer los adjuntos de fuente confiable, y como validar con el antivirus. 9. Implantar procedimientos de respuesta a emergencias, que incluyan una solución de copias de respaldo y recuperación en caso de un ataque y daño de la información. 10. Educar a la alta dirección sobre las necesidades presupuestarias para la seguridad. 11. Probar la seguridad para garantizar que se tiene controles adecuados. 12. Estar alerta de que los riesgos de seguridad pueden instalarse de forma automática en las computadoras con la utilización de programas para compartir archivos, descargas gratuitas, software gratuito y versiones de software compartido.
  • 8.
  • 9. SSL Es un protocolo que corre sobre TCP (protocolo de transporte punto a punto de Internet 2 OSI). Este se compone de dos capas y funciona de la siguiente manera:  La primera capa se encarga de encapsular los protocolos de nivel más alto  La segunda capa que se llama SSL Handshake Protocol se encarga de la negociación de los algoritmos que van a encriptar y también la autenticación entre el cliente y el servidor.
  • 10. PGP Es un criptosistema híbrido que combina técnicas de criptografía simétrica y criptografía asimétrica. Esta combinación permite aprovechar lo mejor de cada uno: • El cifrado simétrico es más rápido que el asimétrico o de clave pública, • Proporciona una solución al problema de la distribución de claves en forma segura • Garantiza el no repudio de los datos y la no suplantación
  • 11. IPSec  Actúan en la capa de red, la capa 3 del modelo OSI.  IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP,  Una ventaja importante de IPsec frente a SSL y otros métodos que operan en capas superiores, es que para que una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código
  • 12. SET (Transacción Electrónica Segura)  Es un protocolo desarrollado por Visa y Mastercard y que utiliza el estándar SSL (Secure Socket Layer).  SET se basa en el uso de una firma electrónica del comprador y una transacción que involucra, no sólo al comprador y al vendedor, sino también a sus respectivos bancos.
  • 13.  Es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, para hacerlo incomprensible a los intrusos que intercepten esos mensajes.  Se tiene los cifrados:  Simetrico  Asimetrico  Hashing
  • 14.  Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.  Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.  Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.  Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. Existen muchos vacíos legislativos en el ámbito de Internet, especialmente en lo que al contenido generado por usuarios se refiere.  El acceso a la información no está regulado.  La propiedad intelectual y los derechos de copyright se han visto muy afectados.  Las prácticas y procesos de las empresas no son regulados ni monitoreados.  El control hasta ahora ha estado en manos de los usuarios, y es difícil que lo quieran ceder.  Costumbres del comercio tradicional y del e-commerce son ddiferentes. DELIMITACIONES  Redes sociales y sus implicaciones jurídicas  La protección de datos personales  El uso inadecuado de las redes sociales  El uso de las relaciones interpersonales para la comercialización (marketing viral)  Insufiente seguridad.  Cultura Informática de los internautas  ¿Cómo lesgislar el comercio electrónico?
  • 20. Principios Generales del Comercio Electronico  Reconocimiento jurídico: Se reconoce validez jurídica a los MENSAJES DE DATOS y se los equipara a los documentos en soporte material. EQUIVALENCIA FUNCIONAL  Confidencialidad y reserva: Se sanciona su violación. Art. 5  Información escrita.- Art. 6 de la Ley 67  Información original: Art. 7 íbidem. 20
  • 21. Banca Ecuatoriana  Implementacion de Certificados Digitales y Firma Digital  Controles Biometricos ingreso por usuario y contrasenia, codigo de seguridad.  Manejo de los diferentes protocolos SSL, IPSec, PGP, HTTPS, etc
  • 22.  La seguridad es un aspecto fundamental en el comercio electrónico, ya que, se depende mucho de la confianza entre las partes dado que por lo general no existe una interacción física entre las mismas.  El uso y cumplimiento de estándares de seguridad pueden ayudar a garantizar el buen cumplimiento de un sistema de comercio electrónico.  Se debe verificar, comprobar, ejecutar y validar los requerimientos tanto de sistemas como jurídicos para poder llevar a buen término un sistema de comercio electrónico seguro.  Se pudo observar de que en los sitos seguros como la banca, de comercio electrónico manejan los diferentes niveles de seguridad, dando confianza en los clientes y consumidores para realizar las transacciones en linea.  Tambien se pudo comprender de la importancia de saber reconocer los sitios seguros. Revisando si los sitios son HTTPS, si tiene un certificado valido, como es en el caso de la banca.  La importancia de conocer las politicas de seguridad de la informacion en el comercio electronico y de lasTic’s en la aplicacion en el e-commers.  La importancia de saber si es un sitio seguro, ya que en anios anteriores se escucho mucho el tema de atracos a clientes bancarios , y esto era debido a que la gente no tiene conocimiento de como reconocer un sitio seguro y ingresaban la informacion secreta.  En el ecuador se necesita trabajar mas en el ambito jurico ya que no esta totalmente regulado, en el 2002 se hizo ulna reforma para la sancion de la suplantacion de identidad y de los diversos temas de extorcion en la Web.