SlideShare una empresa de Scribd logo
1 de 20
La seguridad informática conocida como PKIx, se ha
convertido en el candado que permite manejarnos dentro
del tema de moda conocido como comercio electrónico,
de una manera segura. La tecnología de seguridad
utilizada en el comercio electrónico se basa en la
utilización de protocolos de información segura como
SSL, PGP, SET, IPSec, entre otros, utilizando
criptografía. Métodos como la encriptación, firmas
digitales y certificados digitales, también forman parte de
la seguridad aplicada al comercio electrónico.
ESQUEMA DE LA TECNOLOGÍA DE LA SEGURIDA
ENCRIPTACIÓN
Un conjunto de Técnicas
Ilegible información
considerada importante
Medida de seguridad
Almacenar Transferir
Información Delicada
En una clave
La información
Accesible solo
por las partes
que intervienen
(comprador,
vendedor y sus
dos bancos)
contraseñas, números
de tarjetas de crédito,
etc.
3ras Personas
es es Se basa
para
o
como
Para hacer Para Cifrar
Que será
Evitando a
Para
Firma digital.
Que la transacción sea
alterada
terceras personas
El certificado digital
la identidad de las
partes
emitido por un tercero
Para garantizar
Evita
Por
Utiliza
OTP es una especificación para comercio
electrónico sobre Internet desarrollada por el
consorcio OTP, que cuenta actualmente con
más de 30 miembros. OTP pretende reproducir
en un escenario electrónico la secuencia de
interacciones que tienen lugar en las
transacciones tradicionales, incluyendo los
documentos que ahora nos son familiares:
recibos, facturas, etc.
Como en el caso de OBI, el modelo caracteriza
una serie de entidades o "roles" y de
transacciones que pueden tener lugar entre
ellas (aunque tanto las entidades como las
transacciones de OTP son diferentes a las de
OBI). Los roles definidos por OTP son el
comprador, el vendedor, el receptor del pago
(que actúa en representación del vendedor), la
entidad que entrega el producto y la entidad que
se encarga de la atención al cliente y la
resolución de posibles conflictos.
OTP especifica el formato y contenido de los
mensajes intercambiados entre entidades, así
como las posibles formas de transmitir los
mensajes OTP de una entidad a otra. OTP
hace uso del estándar XML por lo que sus
mensajes pueden procesarse directamente con
analizadores de este lenguaje.
En general, una transacción se compone de
una serie de "pasos" que pueden estar
presentes o no y ordenarse de diferentes
maneras según el tipo concreto de transacción
a modelar, por ejemplo una compra, una
devolución, un depósito de fondos, etc.. Los
pasos de una transacción encapsulan
procedimientos básicos como por ejemplo:
es un conjunto de especificaciones
desarrolladas por VISA y MasterCard, , que da
paso a una forma segura de realizar
transacciones electrónicas
La SET dirige sus procesos a:
Proporcionar la autentificación necesaria.
Garantizar la confidencialidad de la
información sensible.
Preserva la integridad de la información.
Definir los algoritmos criptográficos y
protocolos necesarios para los
servicios anteriores.
¿QUE ES LA CRIPTOGRAFÍA?
Entendemos por Criptografía (Kriptos = ocultar, Graphos = escritura) la
técnica de transformar un mensaje inteligible, denominado texto en
claro, en otro que sólo puedan entender las personas autorizadas a ello,
que llamaremos criptograma o texto cifrado. El método o sistema
empleado para cifrar el texto en claro se denomina algoritmo de
encriptación.
La Criptografía es una rama de las Matemáticas, que se
complementa con el Criptoanálisis, que es la técnica de
descifrar textos cifrados sin tener autorización para ellos, es
decir, realizar una especie de Criptografía inversa. Ambas
técnicas forman la ciencia llamada Criptología.
 Confidencialidad: evita que un tercero
pueda acceder a la información enviada.
 Integridad: evita que un tercero pueda modificar la
información enviada sin que lo advierta el
destinatario.
 Autenticación: permite a cada lado de la
comunicación asegurarse de que el otro lado es
realmente quien dice ser.
 No repudio o irrefutabilidad: Permite a cada lado de
la comunicación probar fehacientemente que el otro
lado ha participado en la comunicación. En el caso
de no repudio de origen, el remitente del mensaje
no puede negar haberlo enviado. En el caso de no
repudio de destino, el destinatario del mensaje no
puede negar haberlo recibido.
Los métodos de cifrado simétrico, por ejemplo el sistema DES, usan una misma clave para cifrar y descifrar.
Suponiendo que dos interlocutores comparten una clave secreta y de longitud suficientemente grande, el cifrado
simétrico permite garantizar la confidencialidad de la comunicación entre ellos.
Este esquema es poco adecuado cuando una parte establece comunicaciones ocasionales con muchas otras con
las que no tenía una relación previa, como ocurre frecuentemente en el comercio electrónico, ya que antes de
poder establecer cada comunicación sería necesario intercambiar previamente por algún procedimiento seguro la
clave que se va a utilizar para cifrar y descifrar en esa comunicación. Por ejemplo, un consumidor que quisiera
comprar a través de Internet necesitaría intercambiar una clave secreta diferente con cada uno de los vendedores
a los que quisiera acceder.
Cifrado/descifrado simétrico
Los métodos de cifrado asimétrico, por ejemplo el sistema RSA, usan parejas de claves con la propiedad de que lo que se cifra con una
cualquiera de las claves de una pareja sólo se puede descifrar con la otra clave de la pareja.
En el caso más simple, con este sistema un interlocutor sólo necesita tener una pareja de claves que puede utilizar para comunicarse de forma
segura con cualquier otro interlocutor que disponga a su vez de otra pareja de claves.
Cada interlocutor hace pública una de sus claves (será su clave pública) y mantiene en secreto la otra (su clave privada). Por ello, el cifrado
asimétrico se denomina también cifrado de clave pública. La clave privada (o las claves privadas si el usuario utiliza varias parejas de claves para
diferentes propósitos) puede guardarse en el ordenador del usuario o en una tarjeta inteligente.
Por la propiedad de las parejas de claves citada antes, para enviar un mensaje de forma confidencial a un destinatario basta cifrarlo con la clave
pública de ese destinatario. Así sólo el podrá descifrarlo mediante la clave privada que mantiene en secreto. No es necesario que el remitente y el
destinatario intercambien previamente ninguna clave secreta. El remitente sólo necesita averiguar la clave pública del destinatario. Para evitar
posibles suplantaciones de identidad, es necesario contar con una tercera parte fiable que acredite de forma fehaciente cuál es la clave pública de
cada persona o entidad. Esta es la función básica de las autoridades de certificación.
Cifrado asimétrico con consulta de clave publica a autoridad de certificación y descifrado con clave privada del destinatario
Certificados digitales
Según puede interpretarse de las diapositivas anteriores, la eficacia de las
operaciones de cifrado y firma digital basadas en criptografía de clave
pública sólo está garantizada si se tiene la certeza de que la clave privada
de los usuarios sólo es conocida por dichos usuarios y que la pública
puede ser dada a conocer a todos los demás usuarios con la seguridad de
que no exista confusión entre las claves públicas de los distintos usuarios.
Para garantizar la unicidad de las claves privadas se suele recurrir a
soportes físicos tales como tarjetas inteligentes o tarjetas PCMCIA que
garantizan la imposibilidad de la duplicación de las claves. Además, las
tarjetas criptográfica suelen estar protegidas por un número personal sólo
conocido por su propietario que garantiza que, aunque se extravíe la
tarjeta, nadie que no conozca dicho número podrá hacer uso de ella.
Por otra parte, para asegurar que una determinada clave pública
pertenece a un usuario en concreto se utilizan los certificados digitales. Un
certificado digital es un documento electrónico que asocia una clave
pública con la identidad de su propietario.
Adicionalmente, además de la clave pública y la identidad de su
propietario, un certificado digital puede contener otros atributos para, por
ejemplo, concretar el ámbito de utilización de la clave pública, las fechas
de inicio y fin de la validez del certificado, etc. El usuario que haga uso del
certificado podrá, gracias a los distintos atributos que posee, conocer más
detalles sobre las características del mismo.
Firma digita
Una de las principales ventajas de la criptografía de clave
pública es que ofrece un método para el desarrollo de firmas
digitales. La firma digital permite al receptor de un mensaje
verificar la autenticidad del origen de la información así como
verificar que dicha información no ha sido modificada desde
su generación. De este modo, la firma digital ofrece el soporte
para la autenticación e integridad de los datos así como para
el no repudio en origen, ya que el originador de un mensaje
firmado digitalmente no puede argumentar que no lo es.
Una firma digital está destinada al mismo propósito que una
manuscrita. Sin embargo, una firma manuscrita es sencilla de
falsificar mientras que la digital es imposible mientras no se
descubra la clave privada del firmante.
La firma digital se basa en la propiedad ya comentada sobre
que un mensaje cifrado utilizando la clave privada de un
usuario sólo puede ser descifrado utilizando la clave pública
asociada. De tal manera, se tiene la seguridad de que el
mensaje que ha podido descifrarse utilizando la clave pública
sólo pudo cifrarse utilizando la privada. La firma digital, por
tanto, es un cifrado del mensaje que se está firmando pero
utilizando la clave privada en lugar de la pública.
Legislación aplicable al comercio electrónico
Lo primero que hay que tener en cuenta es que la empresas que quieren desarrollar una página
web han de cumplir las mismas obligaciones legales que una empresa que no esté en Internet.
Sin embargo existe una normativa específica que regula el comercio electrónico:
* La Ley Orgánica 15/1999, 13 de diciembre, de Protección de Datos de Carácter Personal
(LOPD);
* La Ley 34/2002, de 11 de julio, de Ley de Servicios de la Sociedad de la Información y del
Comercio Electrónico (LSSICE);
* La Ley 7/1998, de 13 de abril, sobre Condiciones Generales de la Contratación;
* El Real Decreto Legislativo 1/2007, de 16 de noviembre, por el que se aprueba el texto refundido
de la Ley General para la Defensa de los Consumidores y Usuarios,
* Otras leyes complementarias, donde se regulan de forma específica los contratos
celebrados a distancia, así como la normativa de desarrollo de cada una de ellas.
¿Protección al consumidor?
Solo se podrá difundir la información en
casos especiales cuando pueda servir
para identificar localizar o realizar acciones
legales
Artículo 197. para descubrir los secretos o
vulnerar la intimidad de otro, sin su
consentimiento, se apodere de sus papeles,
cartas, mensajes de correo electrónico o
cualesquiera otros documentos o efectos
personales, intercepte sus telecomunicaciones o
utilice artificios técnicos de escucha, transmisión,
grabación o reproducción del sonido o de la
imagen, o de cualquier otra señal de
comunicación, será castigado con las penas de
prisión de uno a cuatro años y multa de doce a
veinticuatro
El comercio electrónico tiene muchas ventajas, que ayudan a facilitar de
mejor
manera la vida de los seres humanaos, ahorrando tiempo y recursos
podemos ya hacer compras desde nuestro lugar de residencia o trabajo,
una gran herramienta es el internet.
También hay que tomar en cuenta que el comercio electrónico tienen sus
desventajas una de ellas y la mas importante es la seguridad, ya que hoy
en día podemos ser atacados por delincuentes informáticos y que a la
hora de elegir una compra en línea debemos hacerlo en paginas con
muchas seguridades, entre mas seguridades que tenga la pagina web es
mucho mejor.
Abrir un foro para un debate de todos estos tópicos aplicables en el
ecuador en ejemplos claros y concretos.
Tratar de que el tutor busque la manera de explicar de mejor manera
Estos temas ya que hay algunas dudas en algunos de ellos.

Más contenido relacionado

La actualidad más candente (11)

Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
Secure sockets layer (ssl)
Secure sockets layer (ssl)Secure sockets layer (ssl)
Secure sockets layer (ssl)
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Autentificación-Firma Digital
Autentificación-Firma DigitalAutentificación-Firma Digital
Autentificación-Firma Digital
 
Unidad n° 2
Unidad n° 2Unidad n° 2
Unidad n° 2
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 

Destacado

Análisis económico
Análisis económicoAnálisis económico
Análisis económico
D A
 
Que son inventarios
Que son inventariosQue son inventarios
Que son inventarios
luicita
 

Destacado (8)

Prospectiva e.commerce
Prospectiva e.commerceProspectiva e.commerce
Prospectiva e.commerce
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Variantes e commerce
Variantes e commerceVariantes e commerce
Variantes e commerce
 
Modelos e business
Modelos e businessModelos e business
Modelos e business
 
Análisis económico
Análisis económicoAnálisis económico
Análisis económico
 
Que son inventarios
Que son inventariosQue son inventarios
Que son inventarios
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 

Similar a Infraestructura pki

EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3
NormaAlonso2008
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkix
fmejiaec55
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
May Correa
 
CERTIFICADO Y FIRMA ELECTRONICA
CERTIFICADO Y FIRMA ELECTRONICACERTIFICADO Y FIRMA ELECTRONICA
CERTIFICADO Y FIRMA ELECTRONICA
Paula Herrera
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
Martha818
 
presentecion de la informatica juridica
presentecion de la informatica juridicapresentecion de la informatica juridica
presentecion de la informatica juridica
gavilucho
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
jhovanyfernando
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
jhovanyfernando
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
jhovanyfernando
 

Similar a Infraestructura pki (20)

Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Firmas Digitales
Firmas DigitalesFirmas Digitales
Firmas Digitales
 
EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3EXPOSICIÓN EJE TEMÁTICO N° 3
EXPOSICIÓN EJE TEMÁTICO N° 3
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkix
 
presentacion certificado y firma electronica
presentacion certificado y firma electronicapresentacion certificado y firma electronica
presentacion certificado y firma electronica
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
CERTIFICADO Y FIRMA ELECTRONICA
CERTIFICADO Y FIRMA ELECTRONICACERTIFICADO Y FIRMA ELECTRONICA
CERTIFICADO Y FIRMA ELECTRONICA
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
presentecion de la informatica juridica
presentecion de la informatica juridicapresentecion de la informatica juridica
presentecion de la informatica juridica
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Firma digital prueba
Firma digital pruebaFirma digital prueba
Firma digital prueba
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docx
 
Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 

Último (20)

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 

Infraestructura pki

  • 1.
  • 2. La seguridad informática conocida como PKIx, se ha convertido en el candado que permite manejarnos dentro del tema de moda conocido como comercio electrónico, de una manera segura. La tecnología de seguridad utilizada en el comercio electrónico se basa en la utilización de protocolos de información segura como SSL, PGP, SET, IPSec, entre otros, utilizando criptografía. Métodos como la encriptación, firmas digitales y certificados digitales, también forman parte de la seguridad aplicada al comercio electrónico.
  • 3. ESQUEMA DE LA TECNOLOGÍA DE LA SEGURIDA
  • 4. ENCRIPTACIÓN Un conjunto de Técnicas Ilegible información considerada importante Medida de seguridad Almacenar Transferir Información Delicada En una clave La información Accesible solo por las partes que intervienen (comprador, vendedor y sus dos bancos) contraseñas, números de tarjetas de crédito, etc. 3ras Personas es es Se basa para o como Para hacer Para Cifrar Que será Evitando a Para
  • 5.
  • 6. Firma digital. Que la transacción sea alterada terceras personas El certificado digital la identidad de las partes emitido por un tercero Para garantizar Evita Por Utiliza
  • 7. OTP es una especificación para comercio electrónico sobre Internet desarrollada por el consorcio OTP, que cuenta actualmente con más de 30 miembros. OTP pretende reproducir en un escenario electrónico la secuencia de interacciones que tienen lugar en las transacciones tradicionales, incluyendo los documentos que ahora nos son familiares: recibos, facturas, etc. Como en el caso de OBI, el modelo caracteriza una serie de entidades o "roles" y de transacciones que pueden tener lugar entre ellas (aunque tanto las entidades como las transacciones de OTP son diferentes a las de OBI). Los roles definidos por OTP son el comprador, el vendedor, el receptor del pago (que actúa en representación del vendedor), la entidad que entrega el producto y la entidad que se encarga de la atención al cliente y la resolución de posibles conflictos.
  • 8. OTP especifica el formato y contenido de los mensajes intercambiados entre entidades, así como las posibles formas de transmitir los mensajes OTP de una entidad a otra. OTP hace uso del estándar XML por lo que sus mensajes pueden procesarse directamente con analizadores de este lenguaje. En general, una transacción se compone de una serie de "pasos" que pueden estar presentes o no y ordenarse de diferentes maneras según el tipo concreto de transacción a modelar, por ejemplo una compra, una devolución, un depósito de fondos, etc.. Los pasos de una transacción encapsulan procedimientos básicos como por ejemplo:
  • 9. es un conjunto de especificaciones desarrolladas por VISA y MasterCard, , que da paso a una forma segura de realizar transacciones electrónicas La SET dirige sus procesos a: Proporcionar la autentificación necesaria. Garantizar la confidencialidad de la información sensible. Preserva la integridad de la información. Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores.
  • 10. ¿QUE ES LA CRIPTOGRAFÍA? Entendemos por Criptografía (Kriptos = ocultar, Graphos = escritura) la técnica de transformar un mensaje inteligible, denominado texto en claro, en otro que sólo puedan entender las personas autorizadas a ello, que llamaremos criptograma o texto cifrado. El método o sistema empleado para cifrar el texto en claro se denomina algoritmo de encriptación. La Criptografía es una rama de las Matemáticas, que se complementa con el Criptoanálisis, que es la técnica de descifrar textos cifrados sin tener autorización para ellos, es decir, realizar una especie de Criptografía inversa. Ambas técnicas forman la ciencia llamada Criptología.
  • 11.  Confidencialidad: evita que un tercero pueda acceder a la información enviada.  Integridad: evita que un tercero pueda modificar la información enviada sin que lo advierta el destinatario.  Autenticación: permite a cada lado de la comunicación asegurarse de que el otro lado es realmente quien dice ser.  No repudio o irrefutabilidad: Permite a cada lado de la comunicación probar fehacientemente que el otro lado ha participado en la comunicación. En el caso de no repudio de origen, el remitente del mensaje no puede negar haberlo enviado. En el caso de no repudio de destino, el destinatario del mensaje no puede negar haberlo recibido.
  • 12. Los métodos de cifrado simétrico, por ejemplo el sistema DES, usan una misma clave para cifrar y descifrar. Suponiendo que dos interlocutores comparten una clave secreta y de longitud suficientemente grande, el cifrado simétrico permite garantizar la confidencialidad de la comunicación entre ellos. Este esquema es poco adecuado cuando una parte establece comunicaciones ocasionales con muchas otras con las que no tenía una relación previa, como ocurre frecuentemente en el comercio electrónico, ya que antes de poder establecer cada comunicación sería necesario intercambiar previamente por algún procedimiento seguro la clave que se va a utilizar para cifrar y descifrar en esa comunicación. Por ejemplo, un consumidor que quisiera comprar a través de Internet necesitaría intercambiar una clave secreta diferente con cada uno de los vendedores a los que quisiera acceder. Cifrado/descifrado simétrico
  • 13. Los métodos de cifrado asimétrico, por ejemplo el sistema RSA, usan parejas de claves con la propiedad de que lo que se cifra con una cualquiera de las claves de una pareja sólo se puede descifrar con la otra clave de la pareja. En el caso más simple, con este sistema un interlocutor sólo necesita tener una pareja de claves que puede utilizar para comunicarse de forma segura con cualquier otro interlocutor que disponga a su vez de otra pareja de claves. Cada interlocutor hace pública una de sus claves (será su clave pública) y mantiene en secreto la otra (su clave privada). Por ello, el cifrado asimétrico se denomina también cifrado de clave pública. La clave privada (o las claves privadas si el usuario utiliza varias parejas de claves para diferentes propósitos) puede guardarse en el ordenador del usuario o en una tarjeta inteligente. Por la propiedad de las parejas de claves citada antes, para enviar un mensaje de forma confidencial a un destinatario basta cifrarlo con la clave pública de ese destinatario. Así sólo el podrá descifrarlo mediante la clave privada que mantiene en secreto. No es necesario que el remitente y el destinatario intercambien previamente ninguna clave secreta. El remitente sólo necesita averiguar la clave pública del destinatario. Para evitar posibles suplantaciones de identidad, es necesario contar con una tercera parte fiable que acredite de forma fehaciente cuál es la clave pública de cada persona o entidad. Esta es la función básica de las autoridades de certificación. Cifrado asimétrico con consulta de clave publica a autoridad de certificación y descifrado con clave privada del destinatario
  • 14.
  • 15. Certificados digitales Según puede interpretarse de las diapositivas anteriores, la eficacia de las operaciones de cifrado y firma digital basadas en criptografía de clave pública sólo está garantizada si se tiene la certeza de que la clave privada de los usuarios sólo es conocida por dichos usuarios y que la pública puede ser dada a conocer a todos los demás usuarios con la seguridad de que no exista confusión entre las claves públicas de los distintos usuarios. Para garantizar la unicidad de las claves privadas se suele recurrir a soportes físicos tales como tarjetas inteligentes o tarjetas PCMCIA que garantizan la imposibilidad de la duplicación de las claves. Además, las tarjetas criptográfica suelen estar protegidas por un número personal sólo conocido por su propietario que garantiza que, aunque se extravíe la tarjeta, nadie que no conozca dicho número podrá hacer uso de ella. Por otra parte, para asegurar que una determinada clave pública pertenece a un usuario en concreto se utilizan los certificados digitales. Un certificado digital es un documento electrónico que asocia una clave pública con la identidad de su propietario. Adicionalmente, además de la clave pública y la identidad de su propietario, un certificado digital puede contener otros atributos para, por ejemplo, concretar el ámbito de utilización de la clave pública, las fechas de inicio y fin de la validez del certificado, etc. El usuario que haga uso del certificado podrá, gracias a los distintos atributos que posee, conocer más detalles sobre las características del mismo.
  • 16. Firma digita Una de las principales ventajas de la criptografía de clave pública es que ofrece un método para el desarrollo de firmas digitales. La firma digital permite al receptor de un mensaje verificar la autenticidad del origen de la información así como verificar que dicha información no ha sido modificada desde su generación. De este modo, la firma digital ofrece el soporte para la autenticación e integridad de los datos así como para el no repudio en origen, ya que el originador de un mensaje firmado digitalmente no puede argumentar que no lo es. Una firma digital está destinada al mismo propósito que una manuscrita. Sin embargo, una firma manuscrita es sencilla de falsificar mientras que la digital es imposible mientras no se descubra la clave privada del firmante. La firma digital se basa en la propiedad ya comentada sobre que un mensaje cifrado utilizando la clave privada de un usuario sólo puede ser descifrado utilizando la clave pública asociada. De tal manera, se tiene la seguridad de que el mensaje que ha podido descifrarse utilizando la clave pública sólo pudo cifrarse utilizando la privada. La firma digital, por tanto, es un cifrado del mensaje que se está firmando pero utilizando la clave privada en lugar de la pública.
  • 17. Legislación aplicable al comercio electrónico Lo primero que hay que tener en cuenta es que la empresas que quieren desarrollar una página web han de cumplir las mismas obligaciones legales que una empresa que no esté en Internet. Sin embargo existe una normativa específica que regula el comercio electrónico: * La Ley Orgánica 15/1999, 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD); * La Ley 34/2002, de 11 de julio, de Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSICE); * La Ley 7/1998, de 13 de abril, sobre Condiciones Generales de la Contratación; * El Real Decreto Legislativo 1/2007, de 16 de noviembre, por el que se aprueba el texto refundido de la Ley General para la Defensa de los Consumidores y Usuarios, * Otras leyes complementarias, donde se regulan de forma específica los contratos celebrados a distancia, así como la normativa de desarrollo de cada una de ellas. ¿Protección al consumidor? Solo se podrá difundir la información en casos especiales cuando pueda servir para identificar localizar o realizar acciones legales
  • 18. Artículo 197. para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro
  • 19. El comercio electrónico tiene muchas ventajas, que ayudan a facilitar de mejor manera la vida de los seres humanaos, ahorrando tiempo y recursos podemos ya hacer compras desde nuestro lugar de residencia o trabajo, una gran herramienta es el internet. También hay que tomar en cuenta que el comercio electrónico tienen sus desventajas una de ellas y la mas importante es la seguridad, ya que hoy en día podemos ser atacados por delincuentes informáticos y que a la hora de elegir una compra en línea debemos hacerlo en paginas con muchas seguridades, entre mas seguridades que tenga la pagina web es mucho mejor.
  • 20. Abrir un foro para un debate de todos estos tópicos aplicables en el ecuador en ejemplos claros y concretos. Tratar de que el tutor busque la manera de explicar de mejor manera Estos temas ya que hay algunas dudas en algunos de ellos.