Академический Документы
Профессиональный Документы
Культура Документы
ELECTRONICO A TRAVES DE
REDES PRIVADAS VIRTUALES.
COMERCIO
ELECTRONICO
COMERCIO ELECTRONICO
¿QUÉ ES EL COMERCIO ELECTRONICO?
TIPOS DE COMERCIO ELECTRONICO.
SISTEMAS DE PAGOS DIGITALES.
SISTEMAS DE PAGOS BASADOS EN
INTERNET.
PROTOCOLO PARA TRANSACCIONES
ELECTRONICAS SEGURAS (SET).
PROBLEMASQUE SE SUSCITAN CON EL
E-COMMERCE.
CONSIDERACIONES LEGALES - CIVILES
COMERCIO ELECTRONICO
El fraude.
El uso abusivo de los datos personales.
El cliente.
El comerciante.
El banco del cliente.
El banco del comerciante o banco adquiriente.
La red interbancaria.
COMERCIO
ELECTRONICO
DIGICASH.
Es un sistema de pagos electrónicos que se basa en un
sistema de prendas digitales llamadas monedas digitales.
VIRTUAL PIN.
No necesita de un programa especial para que el
consumidor pueda realizar compras. Los pagos son
autorizados mediante correo electrónico.
PIN virtuales típicos son “COMPRA VIRTUAL”, “SU
PIN VIRTUAL”, “GASTA MI DINERO”.
COMERCIO ELECTRONICO
CONSIDERACIONES LEGALES-CIVILES
Propiedad Intelectual.
Warez.
CRIPTOGRAFIA
La criptografía es un conjunto de técnicas empleadas para
conservar segura la información.
“ S S L i s a c r i p t o g r a f i c p r o t o c o l.”
“*--!’$5******+-¡d..=¡*[_:;°!”#$%#$”
ENCRIPTACION
Algoritmo
de
encriptación
Encriptación
Proceso de Encriptación.
SEGURIDAD EN EL WEB
DESENCRIPTACION
Algoritmo
de
encriptación
Desencriptación
Proceso de Desencriptación.
SEGURIDAD EN EL WEB
ALGORITMOS Y FUNCIONES
CRIPTOGRAFICAS
ALGORITMOS DE LLAVES
SIMETRICAS
En este tipo de algoritmos se utiliza la misma llave para encriptar y
desencriptar el mensaje. Son muy rápidos. El problema con este tipo
de sistemas es el número de llaves que es necesario administrar.
Entre los más comunes tenemos:
ALGORITMOS DE LLAVES
SIMETRICAS
CRIPTOSISTEMAS HIBRIDOS
PUBLICO/PRIVADO
La criptografía de llave pública se puede utilizar en
conjunción con la criptografía de llave privada para
obtener los beneficios de ambos, es decir; las ventajas de
seguridad de los sistemas de llave pública y las ventajas de
velocidad de los sistemas de llave privada.
En estos sistemas, la criptografía de llave pública, más
lenta, se utiliza para intercambiar una llave de sesión, que
se usa entonces como base para un algoritmo de llaves
simétricas.
SEGURIDAD EN EL WEB
FUNCIONES DE COMPENDIO
DE MENSAJES
FUNCION DE COMPENDIO DE
MENSAJES
Compendio de mensajes
de 128 bits.
La función de compendio de
Documento 1 mensajes crea un compendio único
por cada documento único.
Compendio de mensajes
de 128 bits.
Documento 2
FIRMAS DIGITALES
Las firmas digitales funcionan de manera inversa al proceso
de cifrado normal. La firma digital utiliza la llave privada en
algunos bloques de datos y el receptor descifra esos datos con
la llave pública que está disponible y es conocida.
TIPOS DE VULNERABILIDADES
INTERRUPCION: el ataque ocasiona que un recurso del
sistema deje de estar disponible.
LA CRIPTOGRAFIA Y LA SEGURIDAD EN
EL WEB
CONFIDENCIALIDAD.
AUTENTICACION.
INTEGRIDAD.
NO REPUDIACION.
SEGURIDAD EN EL WEB
LA CRIPTOGRAFIA Y LA SEGURIDAD EN
EL WEB
PGP DNSSEC
SSL Ipsec e IPv6
PCT Kerberos.
S-HTTP SSH
SET y Cyber Cash
SEGURIDAD EN EL WEB
SSL
SSL (Secure Sockets Layer). El Nivel de Conexiones Seguras, es un protocolo
criptográfico de propósito general para asegurar canales de comunicación
bidireccionales.
SSL ofrece confidencialidad mediante algoritmos de encriptación especificados por
el usuario; integridad, mediante funciones Hash criptográficas especificadas por el
usuario, y no repudiación, mediante mensajes firmados criptográficamente.
SEGURIDAD EN EL WEB
PCT
PCT (Private Comunications Technology). Tecnología de Comunicaciones Seguras,
es un protocolo de seguridad de nivel de transporte similar a SSL. Fue desarrollado
en respuesta a los problemas asociados a SSL 2.0.
S-HTTP
S-HTTP es un sistema para firmar y encriptar información enviada mediante el
protocolo HTTP del Web.
SET
SET (Secure Electronic Transactions). Transacciones Electrónicas Seguras, es un
protocolo criptográfico diseñado para envío de números de tarjetas de crédito por
Internet.
SEGURIDAD EN EL WEB
Cyber cash
Cyber Cash (Ciber efectivo) es un protocolo de pagos electrónicos de propósito
similar al de SET.
DNSSEC
DNSSEC (Domain Name System Security). El estándar de seguridad del Sistema
de Nombres de Dominios crea una infraestructura paralela de llaves públicas sobre
el sistema de DNS. A cada dominio del DNS se le asigna una llave pública .
IPsec e IPv6
IPsec es un protocolo criptográfico diseñado para proporcionar confidencialidad
de principio a fin. IPv6 incluye Ipsec.
SEGURIDAD EN EL WEB
KERBEROS
Kerberos se basa en códigos simétricos y en secretos compartidos entre el servidor
de Kerberos y cada usuario, quien tiene su propia clave de acceso.
Para operar un sistema con Kerberos, cada sitio debe tener un servidor de Kerberos
que se encuentre físicamente seguro.
SSH
SSH (secure shell) es el interprete de comandos seguros. Proporciona operaciones
protegidas de terminal virtual (Telnet) y transferencia de archivos (ftp).
SEGURIDAD EN EL WEB
IPsec e IPv6 Protocolo de bajo nivel para Diffie-Helmann y otros. Confidencialidad (opcional),
encriptar paquetes IP. autenticación, integridad.
CORTAFUEGOS (FIREWALLS)
Un Cortafuego en Internet es un sistema que impone una política de seguridad
entre la organización de red privada y el Internet.
Una política de seguridad completa incluye:
TIPOS DE CORTAFUEGOS
Filtros de Paquetes.
Gateways a Nivel de Aplicación.
Cortafuegos Híbridos.
Cortafuegos basados en un host Bastión.
Cortafuegos Basados en Redes
SEGURIDAD EN EL WEB
FILTROS DE PAQUETES
Un cortafuegos de filtrado de paquetes ofrece un control básico de
acceso a la red basado en los paquetes IP.
Nivel de
aplicacion
Proxy Proxy
Paquetes
Red 1 Rut Red 3
a
Nivel de kernel
CORTAFUEGOS HIBRIDOS
un sistema de cortafuegos híbrido incluye un filtro de paquetes y
un gateway a nivel de aplicación.
En una configuración híbrida los paquetes recibidos son
sometidos en primer lugar a las decisiones de filtrado del filtro de
paquetes.
Luego los paquetes pueden desecharse, hacerse pasar a través del
Kernel hacia su destino previsto o enviarse a un proxy.
Un cortafuego híbrido es la mejor solución para una Intranet que
necesita la seguridad que ofrece un gateway a nivel de aplicación
para ciertos servicios y la velocidad y flexibilidad de un filtro de
paquetes para otros tipos de servicios.
SEGURIDAD EN EL WEB
Router
Host bastión
"Extrangulador" Router
Interno Externo
Red de perímetro
"Subred tamizada"
Cliente 1
Intranet Cortafuegos
Intranet
En el caso de haber un gran número de sitios, tal vez sea necesario
un sistema de gestión de claves de encriptación para distribuir
automáticamente las nuevas claves de encriptación a medida que se
necesitan.
VIRTUAL PRIVATE
NETWORKS
REDES PRIVADAS VIRTUALES (VPNs)
Definición de VPN.
Tecnología de túneles.
Protocolo IPsec.
Protocolos ESP y AH.
Áreas en las que se presentan las VPNs.
Componentes de las VPNs.
Beneficios para su organización.
Seguridad en las VPNs.
Arquitecturas VPN.
Comparación de desempeño entre las diferentes arquitecturas.
Ejemplos de Aplicación.
REDES PRIVADAS VIRTUALES
DEFINICION DE VPN
Una Red Privada Virtual o VPN (VIRTUAL PRIVATE NETWORKS) es una extensión
de una red privada que permite enlaces a través de redes públicas o compartidas tal como
Internet, permitiendo enviar datos entre dos computadores emulando un enlace privado
punto a punto.
Conexión VPN
Equivalente lógico
REDES PRIVADAS VIRTUALES
DEFINICION DE VPN
Para emular un enlace punto a punto, la data es encapsulada con una cabecera que
proporciona información de ruteo que permite a la data atravesar la red pública
hasta alcanzar su destino final. Los paquetes que son interceptados en la red pública
o privada son indescifrables sin las llaves de encriptación.
Conexión VPN
Equivalente lógico
REDES PRIVADAS VIRTUALES
TECNOLOGIAS DE TUNELES
PPTP (Point to Point Tunneling Protocol). CAPA2
PPTP
Es una combinación del Protocolo punto a punto (PPP) y del protocolo de
control de transmisión/protocolo Internet (TCP/IP).
PPTP puede tomar paquetes IP, IPX, NetBios y SNA, y envolverlos en un nuevo
paquete IP para transportarlos.
Utiliza cifrado para los datos encapsulados y proporciona autenticación.
Los protocolos empleados para autenticación son el PAP y el CHAP.
REDES PRIVADAS VIRTUALES
TECNOLOGIAS DE TUNELES
PPTP
TECNOLOGIAS DE TUNELES
L2TP
L2TP es el protocolo para el establecimiento de túneles de nivel 2.
Combina a los protocolos PPTP y L2F en una sola norma.
L2TP utiliza 2 funciones:
1. Función de línea tipo cliente conocida como LAC, que es un
concentrador de acceso L2TP.
2. Función de servidor de red del lado servidor llamada LNS.
LAC agrega los distintos encabezados a la carga PPP y establece el túnel al dispositivo
de terminación LNS, que puede ser un enrutador o un servidor.
L2TP es un protocolo diseñado para encapsular en el nivel 2.
REDES PRIVADAS VIRTUALES
PROTOCOLO IPsec
IPsec se divide en 2 tipos de transformaciones de datos para la seguridad de los
paquetes IP:
Encabezado de Autenticación: AH (AUTHENTICATION HEADER) y la
Carga de Seguridad Encapsulada: ESP (ENCAPSULATING SECURITY
PAYLOAD)
REDES PRIVADAS VIRTUALES
PROTOCOLO IPsec
PROTOCOLO ESP
La norma de Carga con Seguridad de Encapsulamiento (ESP)
proporciona confidencialidad, autenticación e integridad de los
datos.
Número de secuencia
PROTOCOLO ESP
Antes de aplicar ESP
IPv4 Encabezado IP
TCP Datos
original
ESP EN MODO
Después de aplicar ESP
TRANSPORTE
Encabezado IP ESP ESP ESP
IPv4 TCP Datos
original Hdr Trailer Auth
IPv6 Autenticado
Encriptado
Autenticado
REDES PRIVADAS VIRTUALES
PROTOCOLO ESP
ESP EN MODO TUNEL PARA IPv4 e IPv6
Encabezado Encabezado
ESP ESP
IPv4 IP ESP IP TCP Datos
Trailer Auth
nuevo original
Autenticado
Encriptado
Autenticado
Encriptado
REDES PRIVADAS VIRTUALES
PROTOCOLO AH
El Encabezado de Autenticación (AH) proporciona integridad de datos y
autenticación del origen de los datos.
AH (AUTHENTICATION HEADER)
1 8 24 31
Número de secuencia
Datos de autenticación
REDES PRIVADAS VIRTUALES
PROTOCOLO AH
Antes de aplicar AH
Encabezado IP
TCP Datos
IPv4 original
AH EN MODO
Después de aplicar AH
TRANSPORTE
Encabezado IP
IPv4 AH TCP Datos
original
IPv6
Antes de aplicar AH
Encabezado IP Cabeceras
TCP Datos
IPv6 original de extensión
Después de aplicar AH
Autenticado
REDES PRIVADAS VIRTUALES
PROTOCOLO AH
AH EN MODO TUNEL PARA IPv4 e IPv6
Encabezado Encabezado
IPv4 IP AH IP TCP Datos
nuevo original
Autenticado
Autenticado
REDES PRIVADAS VIRTUALES
INTRANET.
ACCESO REMOTO.
EXTRANET.
RPV INTERNA.
REDES PRIVADAS VIRTUALES
RPV DE INTRANET
Una RPV de Intranet se crea entre la oficina central corporativa y las oficinas de
ventas remota. Se tiene acceso a la Intranet desde fuera de la red, es decir, que el
acceso viene desde el exterior.
Oficinas
centrales
OFICINA DE
Internet VENTAS
REMOTA
OFICINA DE
VENTAS
REMOTA OFICINA DE
VENTAS
REMOTA
RPV de Intranet
REDES PRIVADAS VIRTUALES
Oficinas
centrales
Internet
PSI MÓVIL
OFICINA DE
VENTAS
REMOTA
MÓVIL
RPV DE EXTRANET
Una RPV de extranet se crea entre la empresa y sus clientes o proveedores. Esta
configuración le dará a la empresa la capacidad para realizar transacciones de manera segura
y efectiva con sus principales socios comerciales y clientes. Aquí es donde el comercio
electrónico tiene su mayor impacto.
Oficinas
centrales
Internet
Nueva York
PROVEEDOR
Fort Lauderdale
RPV de Extranet
REDES PRIVADAS VIRTUALES
RPV INTERNA
Una cuarta área de la que no hacen uso las compañías actualmente, es una RPV interna. ¿Qué
motivos hará que una compañía utilice una RPV interna? Algunos de estos motivos son los
estudios sobre seguridad que indican que los ataques por empleados internos ocupan el primer
lugar.
NUBE
Laptop
DE RPV
INTERNA
Servidor Equipo
de escritorio
Ethernet Servidor
Laptop
Ethernet
Concentrador
Laptop
Laptop Servidor
RPV Interna
REDES PRIVADAS VIRTUALES
Ataques a nivel
APLICACION APLICACION
de aplicación
PRESENTACION PRESENTACION
SESION SESION
TRANSPORTE TRANSPORTE
Ataques a nivel
RED RED
de red
ENLACE DE Ataques a nivel de ENLACE DE
DATOS enlace de datos DATOS
FISICA FISICA
Soluciones RPV
ARQUITECTURAS RPV
Oficina del
cliente
Red
Responsabilidad
interna del ISP
INTERNET
Enrutador Dispositivo
interno de red
ETHERNET ISP
UNIX
NT
LINUX
INTERNET
Enrutador
Cortafuego/RPV
interno
ETHERNET
Servidor de autentificación
de usuarios
INTERNET
Enrutador de
RPV
ETHERNET
iMac
Mac
Software de
establecimiento
Mac
de túneles
DSL / Cable
Mac
Software de
establecimiento
de túneles
Servidor de autentificación
de usuarios
INTERNET
Servidor de
autentificación de
Dispositivo de
usuarios
red Cortafuego /
ETHERNET
Servidor de
autentificación
iMac
Software de
Software de establecimiento
establecimiento
iMa
de túneles
de túneles
Tráfico
Tráfico
DMZ
Protección contra
virus
Hardware Buen desempeño; buena seguridad; carga de Flexibilidad limitada; precio alto; sin interfaces
cifrado mínima para paquetes grandes; un poco de ATM, FDI o Token Ring; la mayoría son
soporte para balanceo de cargas. semiduplex; se necesita reiniciar para que los
cambios tengan efecto; algunos tienen problemas
de desmpeño importantes con paquetes pequeños
(64 bytes); funcionalidad de subred limitada;
algunos carece de NAT.
Software Amplia variedad de plataformas; facilidad de Problemas de desempeño con el soporte NAT;
instalación; buena para una amplia gama de algunos tienen tecnologías de cifrado viejas;
compañías. propietario; algunos carecen de capacidad de
administración remota; sin capacidad de
supervisión.
Enrutador Uso del hardware existente; seguridad solidad Algunos pueden necesitar tarjetas de cifrado
disponible; bajo costo si se utilizan los enrutadores adicionales; problemas de desempeño; pueden
existentes. requerir una actualización a un enrutador más
potente.
Cortafuego Amplia variedad de plataformas; uso del hardware Posibles problemas de seguridad debido al sistema
existente; soporte para balance de cargas y operativo; no todos son completamente
cortafuegos redundantes; IPSec de bajo costo. interoperables con soporte RADIOUS; algunos
tienen problemas de licencias.
Marcación Fácil establecimiento de RPV; el costo es bajo. Problemas con compresión de datos cifrados; el
soporte para RADIOUS es mínimo.
REDES PRIVADAS VIRTUALES EJEMPLO DE APLICACION
SITUACIÓN ACTUAL:
APLICACIÓN CONTABLE:
FLEX
FORMA DE COMERCIO ENTRE SOLECSA E
INDURA CHILE:
FORMA TRADICIONAL (E-MAIL)
SISTEMA DE MENSAJERÍA:
OUTLOOK 97 STANDARD EDITION.
REDES PRIVADAS VIRTUALES EJEMPLO DE APLICACION
FLEX SRV
SANTIAGO DE CHILE
MAIL SRV
CLIENTE Internet
C
GUAYAQUIL - ECUADOR
PROBLEMAS ACTUALES:
Los datos son ingresados 1, 2 Y hasta 3 veces, esto es debido a que el sistema
de solecsa no es compatible para recibir transacciones desde el sistema indura
chile.
No existe funcionalidad que garantice autenticidad e integridad entre los 2
sistemas.
Los usuarios se autentifican primero al sistema de mensajería y luego
nuevamente a la aplicación contable flex.
Los errores cometidos por uno de los dos lados debe esperar a ser detectados
por el otro, luego esperar que el otro lado notifique a los primeros, y
finalmente esperar a que los primeros detecten y corrijan el error para luego
recién enviar la transacción corregida vía e-mail.
REDES PRIVADAS VIRTUALES EJEMPLO DE APLICACION
APLICACIÓN CONTABLE:
SAP
FORMA DE COMERCIO ELECTRÓNICO ENTRE
SOLECSA E INDURA:
SAP
SISTEMA DE MENSAJERÍA:
NO INDISPENSABLE.
REDES PRIVADAS VIRTUALES EJEMPLO DE APLICACION
SAP SRV
PROVEEDOR
SAP SRV
SANTIAGO DE CHILE
CLIENTE
GUAYAQUIL - ECUADOR
VPN
SRV SAP SRV
CLIENTE
VPN
SAP SRV CLIENT SANTIAGO DE CHILE
CLIENTE Internet
B
GUAYAQUIL - ECUADOR
COMPARACIÓN DE COSTOS:
Al usar tecnología de VPN se reduce el costo debido a que un enlace de 256 kbps
punto a punto Solecsa (guayaquil) – Indura (santiago de chile) tiene un costo de
USD 2800,oo mensual con fibra más un costo de instalación de USD 2500,oo,
mientras que una conexión a Internet de 256 kbps tiene un costo de USD
1200,oo mensual más un costo de instalación de USD 400,oo. Y un equipo de
vpn de caja negra tiene un costo aproximado de USD 3 000,oo.
SITUACION ACTUAL DEL E-
COMMERCE EN EL
ECUADOR
SITUACION ACTUAL DEL E-COMMERCE EN EL ECUADOR
TÍTULO II.
DE LAS FIRMAS ELECTRÓNICAS.- Enfoca los efectos de la firma
electrónica, requisitos, obligaciones, duración y revocación de firmas
electrónicas.
SITUACION ACTUAL DEL E-COMMERCE EN EL ECUADOR