1 / 28

SEGURIDAD EN COMERCIO ELECTRÓNICO

SEGURIDAD EN COMERCIO ELECTRÓNICO. Elizabeth Almeida Lucia Cuasapaz Darwin Chalapud Gabriel Montenegro Renato Yépez. SEGURIDAD EN LAS TRASACCIONES ELECTRONICAS .

esben
Download Presentation

SEGURIDAD EN COMERCIO ELECTRÓNICO

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SEGURIDAD EN COMERCIO ELECTRÓNICO Elizabeth Almeida Lucia Cuasapaz Darwin Chalapud Gabriel Montenegro Renato Yépez

  2. SEGURIDAD EN LAS TRASACCIONES ELECTRONICAS El uso de sistemas de información y de redes electrónicas, incluida la Internet ha  adquirido importancia para el desarrollo del comercio y la producción, permitiendo la  realización de múltiples negocios de trascendental importancia, tanto  para el sector público como para el sector privado. El Estado Ecuatoriano cuenta con herramientas jurídicas que le permiten el uso de los servicios electrónicos, incluido el comercio electrónico y acceder con mayor facilidad a la cada vez más compleja red de los negocios internacionales.

  3. SEGURIDAD DE TRANSACCIONES La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, esto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios. Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos.

  4. SEGURIDAD DE TRANSACCIONES Se han desarrollado sistemas de seguridad para transacciones por Internet: • Encriptación, • Firma Digital • Certificado • garantizan la confidencialidad, integridad y autenticidad

  5. SEGURIDAD DE TRANSACCIONES Con el apoyo de Corporación Ecuatoriana de Comercio Electrónico (CORPECE). y con la participación activa de varios sectores interesados, se impulsó el Proyecto de Ley de Comercio Electrónico, Firmas Digitales y Mensajes de Datos. La Ley de Comercio Electrónico fue aprobada por el Congreso Nacional de la República, el 17 de Abril del 2002 como Ley No. 67. Publicada en el R.O. Suplemento 557 de 17 de Abril del 2002. lo que dio el inicio de regulación de las actividades Electrónicas en el Ecuador., luego de aprobada la Ley el Presidente de la República Dr. Gustavo Noboa Bejarano emitió el correspondiente Reglamento a la Ley de Comercio Electrónico, Firmas y Mensajes de Datos, para la correcta aplicación de la Ley, lo que se dio el 12 de diciembre del 2002

  6. Ley 67/2002 de Comercio Electrónico, Firmas y Mensajes de Datos del 27 de febrero de 2002 El uso de sistemas de información y de redes electrónicas, incluida el internet, ha adquirido importancia para el desarrollo del comercio y la producción, permitiendo la realización y concreción de múltiples negocios de trascendental importancia, tanto para el sector público como para el sector privado ;es necesario normarlos, regularlos y controlarlos, mediante la expedición de una ley especializada sobre la materia; indispensable que el Estado Ecuatoriano cuente con herramientas jurídicas

  7. SEGURIDAD EN LAS TRANSACCIONES ELECTRONICASEJEMPLOS

  8. Utilizar internet para realizar muchas transacciones tanto en las instituciones y empresas, es fundamental seguir una serie de buenas prácticas y medidas para garantizar que todo el proceso se realice con toda las seguridades del caso. Hasta ahora, el elemento más utilizado para comprobar la legitimidad del usuario que solicita realizar una transacción ha sido el uso de claves de acceso. Existen muchos mecanismos de seguridad que se han ido mejorando y adoptando a lo largo de los años. Los ejemplos más relevantes son:

  9. PIN (El número de identificación personal o contraseña) • El número de identificación personal es la más sencilla y clásica de identificación. El banco o tienda online solicita facilita una clave numérica o código alfanumérico para que nos identifiquemos, que este deberá ser introducido en el formulario al momento de la autenticación

  10. TAN (Número de autenticación de transacción) • se trata de una evolución del PIN. Está formado por una lista o tabla de códigos. • Estos son introducidos antes de la transacción a través de medios digitales o dispositivos electrónicos. • En cada transacción se solicitara una clave distinta. Ejemplo: Al momento de acercarnos a un cajero electrónico de un banco debemos introducir y deslizar nuestra identificación en plástico e ingresar nuestra clave que identifique nuestra autenticidad, para que la transacción sea realizada con éxito.

  11. ITAN plus • Esta es una nueva variante que añade CAPTCHAS al proceso. • Los CAPTCHAS son imágenes con información en su interior que se supone podrán ser leídas por humanos y no por programas automatizados ejemplo: • Al utilizarse como método de comprobación de identidad, el CAPTCHAS mostrado puede identificar el TAN a introducir, o utilizarse como método de comprobación de identidad mostrando por ejemplo la fecha de nacimiento del usuario. Generadores de TANs • Estos son dispositivos electrónicos que generan los códigos según un patrón interno.

  12. OTP (one time password) o contraseña de un solo uso. • Se trata de una clave de un solo uso, que generalmente es enviada por correo electrónico o SMS. Y que también puede ser generada a través de dispositivos tokens. El código OTP deja de ser efectivo en el momento en el que se realiza la transacción. TOKENS • Son dispositivos electrónicos independientes y con conexión USB a un PC. Permiten generar claves privadas aleatorias según un patrón o mediante sincronización con un servidor externo. • En un momento dado el banco solicita que se introduzca a clave de acceso generada por el token del cliente.

  13. SMARTCARDS. • Estas son conocidas como tarjetas inteligentes. Son dispositivos de identificación del mismo tamaño que las de una tarjeta de crédito, ya que estas cuentan con un chip en el que guardan información. Algunas de las tarjetas de Crédito son en realidad smartcards ya estas guardan información única del usuario con el banco emisor • Este tipo de tarjetas necesitan lectores conectados que permitan la identificación cuando el software o web que se está utilizando lo necesite. Su potencial es la capacidad de albergar información privada dentro del chip. DISPOSITIVOS BIOMETRICOS Estos dispositivos biométricos se basan en una cualidad, e incorporan dentro de si el factor de autenticación e inequívoca de identificar al usuario, utilizando para ello partes de su cuerpo, los más usados son: Lectores de huellas dactilares.

  14. DISPOSITIVOS BIOMETRICOS • Lectores de retina. • Lectores de palma de la mano. • Identificadores de voz. • Todos estos dispositivos están implementando las empresas para la identificación de los usuarios, ya que toda información del cliente deberá ser auténtica para la debida realización de transacciones.

  15. TECLADOS VIRTUALES FIRMAS DIGITALES • Estos no son un sistema de identificación en sí, sino un medio de introducir las claves del usuario por ejemplo su PIN electrónico. Ejemplo: • Estas firmas están destinadas a comprobar la integridad de los datos transferidos durante una comunicación. Estas firmas permiten comprobar si la comunicación sobre la transacción ha sido alterada en algún momento en su paso por las redes que separan origen y destino, estas trabajan conjuntamente con los certificados digitales y los diferentes sistemas de cifrado disponibles.

  16. BENEFICIOS Con las firmas en papel, muchas cosas pueden salir mal. El correo se puede perder. Los faxes pueden fallar al ser transmitidos. Los escáneres pueden crear documentos distorsionados. Los clientes pueden ignorar o perder en su escritorio el documento en papel. . Ya no es necesario escanear, faxear o enviar por correo el documento importante que debe ser firmado. Solo necesita que su cliente firme electrónicamente No podría ser más fácil o más seguro..

  17. FUNCIONAMIENTO FIRMA ELECTRONICA

  18. CERTIFICADOS DIGITALES • Junto a las firmas digitales. Son un elemento imprescindible para iniciar una conexión segura. • Estos certificados digitales son archivos que identifican usuarios, empresas, organismos y más comúnmente, la pagina a la que se accede

  19. CERTIFICADO ELECTRONICO Es un documento electrónico validado por una autoridad, el cual permite identificar al signatario del mismo mediante un conjunto de datos que contiene, en otras palabras no es mas que un sello electrónico con atributos específicos y únicos. PLAZOS PRODUCTIVOS

  20. MEDIDAS DE SEGURIDAD DURANTE LA TRANSACCIÓN • Actualmente el cifrado es el elemento conocido más adecuado para asegurar el proceso de principio a fin, garantizando la integridad y confidencialidad de la transacción. • El cifrado es la alteración de las comunicaciones de forma que se dificulte su comprensión por agentes no autorizados en caso de que puedan interceptarlas. Cualquier transacción online debe estar cifrada criptográficamente, puesto que es el único método matemático que, si se realiza en ausencia del malware u otros elementos distorsionadores, garantiza la seguridad de la operación.

  21. LOS HACKERS. Son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Los hackers se enfocan en aplicaciones buscando brechas de seguridad o errores de programación que las hagan vulnerables. Hachear es tan fácil que si se tiene un servicio on-line y se sabe cómo enviar y leer un e-mail, se puede comenzar a hachear inmediatamente.

  22. TRANSACCIONES COMERCIALES Algunas formas de robo electrónico, clonación de cuentas y suplantación de identidad en la Internet: En el ‘phishing’, los delincuentes obtienen información confidencial a través de un correo electrónico en el que engañan al usuario haciéndole creer que debe enviar sus claves para actualización de datos. En el ‘phaming’ los delincuentes re direccionan al usuario a una página web que se ve exactamente igual a la original para que ingrese sus contraseñas y datos confidenciales cuando el usuario los digite. El llamado ‘malware’ bancario son todos los virus troyanos y ‘keyloggers’ diseñados para captar y grabar las teclas que el usuario digita en secuencia cuando ingresa su clave en cualquier página web. En el momento en que una persona entrega su tarjeta de crédito en un local comercial, el delincuente la pasa por un aparato llamado ‘skimmer’, que graba la información de la banda magnética de la tarjeta.

  23. CASO PRECAUCIÓN Un usuario es vulnerable a un atraco electrónico cuando no sabe usar la tecnología, no conoce de normas de seguridad digital o no sabe guardar sus claves de ingreso a los diferentes portales. Personas que utiliza una misma contraseña para acceder a su correo electrónico, a sus redes sociales, para ingresar a su computador y hasta para manejar sus cuentas bancarias, existe un 80% de probabilidades de que se convierta en víctima de un robo o de fraude electrónico. El incremento de los delitos informáticos demuestra que, a pesar de los esfuerzos por reforzar los filtros de seguridad en los portales electrónicos, ningún muro digital es impenetrable.

  24. Algunas Precauciones Para Evitar Ser Víctima De Los Robos Y Fraudes Electrónicos Por ningún motivo debe llevar en la cartera o billetera un papel con las contraseñas del banco. No es buena idea llevar en la cartera todas las tarjetas de crédito o débito al mismo tiempo. Ninguna entidad financiera pide por correo electrónico o vía telefónica las claves personales de tarjetas de crédito. Cuando ingrese a un sitio web escriba la dirección electrónica del portal directamente en el navegador. Para las transacciones comerciales ‘online’, no se deben utilizar computadoras públicas. Si realiza compras en línea asegúrese de que el portal al que ingresa sea de un distribuidor seguro. En caso de conectarse a Internet por medio de WiFi se debe revisar la configuración del navegador y colocarlo en modo seguro.

  25. LA NORMATIVA Buscar siempre claves que tengan más de ocho dígitos. Mientras más caracteres tengan una clave, más difícil es romperla para un pirata informático. Si se usan palabras es recomendable intercalar letras mayúsculas con letras minúsculas, así la contraseña se vuelve más difícil de descifrar. Se pueden usar programas generadores de contraseñas como Clave Segura, en el que se puede escoger tanto la longitud de la contraseña como la cantidad de caracteres alfanuméricos.

  26. Tips de seguridad Programas dañinos y Antivirus Tienen como objetivo dañar un sistema o causar un mal funcionamiento de su computadora y que pueden instalarse allí, sin que se dé cuenta. En materia tecnológica se los conoce como “virus”, que pueden ser troyanos,gusanos, etc., que se alojan en el equipo y distribuyen un código malicioso con fines fraudulentos. Debemos mantener un antivirus actualizado, Phishing consiste en que los delincuentes se apropian de nuestra información personal por Internet, a través de un correo electrónico que aparenta venir de un sitio web de nuestra confianza o de nuestro banco. En este tipo de correos hay un enlace “link” para ingresar y/o actualizar la información personal de nuestras cuentas. Los bancos no piden claves Recordemos que nunca nuestro Banco nos solicitará información personal como claves, por medio de un correo electrónico. Direcciones seguras Es muy importante que cada vez que entramos a la página web de nuestro banco, digitemos nosotros mismos la dirección en el explorador y no lo hagamos a través de un vínculo incluido en un correo electrónico. Software de confianza No descargues programas de la Internet de los que no tengas pleno conocimiento y confianza de su procedencia, y tampoco abras o ejecutes archivos o postales que recibas por correo electrónico. Computadores seguros Procura acceder a la Internet (Banca electrónica) desde un sitio seguro, evitando usar computadores públicos o extraños. Cambia tu clave Cambia tu clave de acceso a Internet (Banca electrónica) con frecuencia y no utilices claves que son lógicas

More Related