SlideShare uma empresa Scribd logo
1 de 8
Por Javier Alejandro Moreira Vera
Actividad 1.5
Materia: Comercio Electrónico
1
2
3
Clave Publica PKI
Cifrado Simétrico se
tiene llave publica
Cifrado Asimétrico
este tiene llave
publica y llave
privada
Cifrado Hibrido es
una combinación del
cifrado asimétrico y
del simétrico.
hash
4
Seguridad en
Comercio
Electrónico
Seguridad en
Comunicación
de Datos
Firewall
IDS
Seguridad 802.1
X
Túneles VPN
Seguridad en
Administración
de Datos
Antivirus
Capacitación
del usuario
Claves de
Accesos
Seguridad de las
Instalaciones
Tecnologías de
Seguridad de
Datos
PKI
Encriptación
HASH
Certificado
Digital
Firma Digital
Protocolos de
Seguridad
HTTPS
SET
SSL
El marco legal de comercio electrónico tiene muchos vacíos
es por este motivo que el manejo del mismo esta en el
manejo de los usuarios. La falta de monitoreo de los
procesos, propiedad intelectual vulnerable, falta de
estándares al manejo de información y al acceso de la
misma hacen que se tomen riesgos innecesarios al hace una
transacción en línea.
Hay mecanismo garantizan la veracidad y transparencia de
cada transacciones como son los certificados electrónica, la
firma electrónica, entidades de certificación de
información. Etc. Pero esta de estar respaldados por un
control jurídico definido para así sancionar a los infractores
de dichos controles.
5
6
CERTIFICADO
DIGITAL
 A medida que vaya avanzando el auge de nuevos
equipos electrónicos las ventas por Internet van a
ser la tendencia mundial y por este motivos que los
niveles de seguridad van a mejorar.
 Las legislaciones de cada país deben estandarizarse
por un bien común ya que el comercio es global y
por eso las leyes en su esencia deben ser pensadas
de una manera general.
7
 Las universidades deben ser las que impulsen las nuevas
políticas a seguir en el comercio electrónico, para que así
sea medida de una manera mas objetiva y actual la leyes
que rijan el control del mismo.
 También desarrollando nuevos mecanismo de seguridad y
masificando los nuevos protocolos que hacen mas segura
la información de los clientes como lo hace el SET
8

Mais conteúdo relacionado

Mais procurados

Actividad7.manual procedimientos.juancarrillo
Actividad7.manual procedimientos.juancarrilloActividad7.manual procedimientos.juancarrillo
Actividad7.manual procedimientos.juancarrillo
Juan
 
Actividad de aprendizaje 5
Actividad de aprendizaje 5Actividad de aprendizaje 5
Actividad de aprendizaje 5
JavierCondemaita
 
Actividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrilloActividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrillo
Juan
 

Mais procurados (18)

Presentacion Tesina
Presentacion TesinaPresentacion Tesina
Presentacion Tesina
 
Triptico jornada de seguridad
Triptico jornada de seguridadTriptico jornada de seguridad
Triptico jornada de seguridad
 
Actividad7.manual procedimientos.juancarrillo
Actividad7.manual procedimientos.juancarrilloActividad7.manual procedimientos.juancarrillo
Actividad7.manual procedimientos.juancarrillo
 
Actividad5
Actividad5Actividad5
Actividad5
 
Actividad de aprendizaje 5
Actividad de aprendizaje 5Actividad de aprendizaje 5
Actividad de aprendizaje 5
 
Actividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrilloActividad5.infraestructura.pki.juan carrillo
Actividad5.infraestructura.pki.juan carrillo
 
Ip sec y certificados
Ip sec y certificadosIp sec y certificados
Ip sec y certificados
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
Blockchain Spain II - Sergio G. Miranda
Blockchain Spain II - Sergio G. MirandaBlockchain Spain II - Sergio G. Miranda
Blockchain Spain II - Sergio G. Miranda
 
Ip sec y certificados
Ip sec y certificadosIp sec y certificados
Ip sec y certificados
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
PKIx
PKIxPKIx
PKIx
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Blockchain Spain - Santiago Chamat
Blockchain Spain - Santiago ChamatBlockchain Spain - Santiago Chamat
Blockchain Spain - Santiago Chamat
 
Bitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchainBitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchain
 
Aprendizaje 5
Aprendizaje 5Aprendizaje 5
Aprendizaje 5
 

Destaque (6)

Ejercicio de registro de operaciones
Ejercicio de registro de operacionesEjercicio de registro de operaciones
Ejercicio de registro de operaciones
 
Abcdef
AbcdefAbcdef
Abcdef
 
varios emoticones lindos
varios emoticones lindosvarios emoticones lindos
varios emoticones lindos
 
Trazados fundamentales. Evaluación previa
Trazados fundamentales. Evaluación previaTrazados fundamentales. Evaluación previa
Trazados fundamentales. Evaluación previa
 
Reglamentoestudiantiluniminuto 141109160740-conversion-gate02 (1)
Reglamentoestudiantiluniminuto 141109160740-conversion-gate02 (1)Reglamentoestudiantiluniminuto 141109160740-conversion-gate02 (1)
Reglamentoestudiantiluniminuto 141109160740-conversion-gate02 (1)
 
ข้อสอบท้ายหน่วย
ข้อสอบท้ายหน่วยข้อสอบท้ายหน่วย
ข้อสอบท้ายหน่วย
 

Semelhante a G1.a1.5.moreiraverajavier.med.comercioelectronico

PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
albertodg4iscar
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
gcalahorrano
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ix
ptrujillo82
 

Semelhante a G1.a1.5.moreiraverajavier.med.comercioelectronico (20)

Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
ESPOSICION PARTE 3.pptx
ESPOSICION PARTE 3.pptxESPOSICION PARTE 3.pptx
ESPOSICION PARTE 3.pptx
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados Digitales
 
DNI-e
DNI-eDNI-e
DNI-e
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Mizar
MizarMizar
Mizar
 
Mizar
MizarMizar
Mizar
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ix
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informatica
 
seguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoseguridad aplicada al comercio electronico
seguridad aplicada al comercio electronico
 
Firma digital
Firma digital Firma digital
Firma digital
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informatica
 

G1.a1.5.moreiraverajavier.med.comercioelectronico

  • 1. Por Javier Alejandro Moreira Vera Actividad 1.5 Materia: Comercio Electrónico 1
  • 2. 2
  • 3. 3 Clave Publica PKI Cifrado Simétrico se tiene llave publica Cifrado Asimétrico este tiene llave publica y llave privada Cifrado Hibrido es una combinación del cifrado asimétrico y del simétrico. hash
  • 4. 4 Seguridad en Comercio Electrónico Seguridad en Comunicación de Datos Firewall IDS Seguridad 802.1 X Túneles VPN Seguridad en Administración de Datos Antivirus Capacitación del usuario Claves de Accesos Seguridad de las Instalaciones Tecnologías de Seguridad de Datos PKI Encriptación HASH Certificado Digital Firma Digital Protocolos de Seguridad HTTPS SET SSL
  • 5. El marco legal de comercio electrónico tiene muchos vacíos es por este motivo que el manejo del mismo esta en el manejo de los usuarios. La falta de monitoreo de los procesos, propiedad intelectual vulnerable, falta de estándares al manejo de información y al acceso de la misma hacen que se tomen riesgos innecesarios al hace una transacción en línea. Hay mecanismo garantizan la veracidad y transparencia de cada transacciones como son los certificados electrónica, la firma electrónica, entidades de certificación de información. Etc. Pero esta de estar respaldados por un control jurídico definido para así sancionar a los infractores de dichos controles. 5
  • 7.  A medida que vaya avanzando el auge de nuevos equipos electrónicos las ventas por Internet van a ser la tendencia mundial y por este motivos que los niveles de seguridad van a mejorar.  Las legislaciones de cada país deben estandarizarse por un bien común ya que el comercio es global y por eso las leyes en su esencia deben ser pensadas de una manera general. 7
  • 8.  Las universidades deben ser las que impulsen las nuevas políticas a seguir en el comercio electrónico, para que así sea medida de una manera mas objetiva y actual la leyes que rijan el control del mismo.  También desarrollando nuevos mecanismo de seguridad y masificando los nuevos protocolos que hacen mas segura la información de los clientes como lo hace el SET 8