Documente Academic
Documente Profesional
Documente Cultură
ELECTRONICO A TRAVES DE
REDES PRIVADAS VIRTUALES.
INTEGRANTES
Ilustración
de comercio electrónico a través de
VPNs en compra-venta de productos.
COMERCIO ELECTRONICO.
SEGURIDAD EN EL WEB.
CONCLUSIONES Y RECOMENDACIONES.
COMERCIO
ELECTRONICO
COMERCIO ELECTRONICO
¿QUÉ ES EL COMERCIO ELECTRONICO?
TIPOS DE COMERCIO ELECTRONICO.
SISTEMAS DE PAGOS DIGITALES.
SISTEMAS DE PAGOS BASADOS EN
INTERNET.
PROTOCOLO PARA TRANSACCIONES
ELECTRONICAS SEGURAS (SET).
PROBLEMAS QUE SE SUSCITAN CON EL
E-COMMERCE.
CONSIDERACIONES LEGALES - CIVILES
COMERCIO ELECTRONICO
El fraude.
El uso abusivo de los datos personales.
El cliente.
El comerciante.
El banco del cliente.
El banco del comerciante o banco adquiriente.
La red interbancaria.
COMERCIO ELECTRONICO
TARJETAS DE CREDITO
USOS DE TARJETAS DE CREDITO EN INTERNET
Las tarjetas de crédito fueron una opción obvia
para los primeros sistemas de pago basados en
Internet.
DIGICASH.
Es un sistema de pagos electrónicos que se basa
en un sistema de prendas digitales llamadas
monedas digitales.
VIRTUAL PIN.
No necesita de un programa especial para que el
consumidor pueda realizar compras. Los pagos
son autorizados mediante correo electrónico.
PIN virtuales típicos son “COMPRA VIRTUAL”,
“SU PIN VIRTUAL”, “GASTA MI DINERO”.
COMERCIO ELECTRONICO
CONSIDERACIONES LEGALES-CIVILES
Propiedad Intelectual.
Warez.
CRIPTOGRAFIA
La criptografía es un conjunto de técnicas empleadas para
conservar segura la información.
“ S S L i s a c r i p t o g r a f i c p r o t o c o l.”
“*--!’$5******+-¡d..=¡*[_:;°!”#$%#$”
ENCRIPTACION
Algoritmo
de
encriptación
Encriptación
Proceso de Encriptación.
SEGURIDAD EN EL WEB
DESENCRIPTACION
Algoritmo
de
encriptación
Desencriptación
Proceso de Desencriptación.
SEGURIDAD EN EL WEB
ALGORITMOS Y FUNCIONES
CRIPTOGRAFICAS
ALGORITMOS DE LLAVES
SIMETRICAS
En este tipo de algoritmos se utiliza la misma llave para
encriptar y desencriptar el mensaje. Son muy rápidos. El
problema con este tipo de sistemas es el número de llaves
que es necesario administrar.
Entre los más comunes tenemos:
DES (Data Encription Standard)
DESX
Triple-DES
Blowfish (Pez Globo)
SEGURIDAD EN EL WEB
ALGORITMOS DE LLAVES
SIMETRICAS
CRIPTOSISTEMAS HIBRIDOS
PUBLICO/PRIVADO
La criptografía de llave pública se puede utilizar
en conjunción con la criptografía de llave privada
para obtener los beneficios de ambos, es decir;
las ventajas de seguridad de los sistemas de llave
pública y las ventajas de velocidad de los
sistemas de llave privada.
En estos sistemas, la criptografía de llave pública,
más lenta, se utiliza para intercambiar una llave
de sesión, que se usa entonces como base para
un algoritmo de llaves simétricas.
SEGURIDAD EN EL WEB
FUNCIONES DE COMPENDIO
DE MENSAJES
FUNCION DE COMPENDIO DE
MENSAJES
Compendio de mensajes
de 128 bits.
La función de compendio de
Documento 1 mensajes crea un compendio único
por cada documento único.
Compendio de mensajes
de 128 bits.
Documento 2
FIRMAS DIGITALES
Las firmas digitales funcionan de manera inversa al
proceso de cifrado normal. La firma digital utiliza la
llave privada en algunos bloques de datos y el
receptor descifra esos datos con la llave pública que
está disponible y es conocida.
TIPOS DE VULNERABILIDADES
INTERRUPCION: el ataque ocasiona que un recurso del
sistema deje de estar disponible.
LA CRIPTOGRAFIA Y LA SEGURIDAD EN
EL WEB
CONFIDENCIALIDAD.
AUTENTICACION.
INTEGRIDAD.
NO REPUDIACION.
SEGURIDAD EN EL WEB
LA CRIPTOGRAFIA Y LA SEGURIDAD EN
EL WEB
PGP DNSSEC
SSL Ipsec e IPv6
PCT Kerberos.
S-HTTP SSH
SET y Cyber Cash
SEGURIDAD EN EL WEB
SSL
SSL (Secure Sockets Layer). El Nivel de Conexiones Seguras, es un
protocolo criptográfico de propósito general para asegurar canales de
comunicación bidireccionales.
SSL ofrece confidencialidad mediante algoritmos de encriptación
especificados por el usuario; integridad, mediante funciones Hash
criptográficas especificadas por el usuario, y no repudiación, mediante
mensajes firmados criptográficamente.
SEGURIDAD EN EL WEB
PCT
PCT (Private Comunications Technology). Tecnología de
Comunicaciones Seguras, es un protocolo de seguridad de nivel de
transporte similar a SSL. Fue desarrollado en respuesta a los
problemas asociados a SSL 2.0.
S-HTTP
S-HTTP es un sistema para firmar y encriptar información enviada
mediante el protocolo HTTP del Web.
SET
SET (Secure Electronic Transactions). Transacciones Electrónicas
Seguras, es un protocolo criptográfico diseñado para envío de números
de tarjetas de crédito por Internet.
SEGURIDAD EN EL WEB
Cyber cash
Cyber Cash (Ciber efectivo) es un protocolo de pagos electrónicos de
propósito similar al de SET.
DNSSEC
DNSSEC (Domain Name System Security). El estándar de seguridad del
Sistema de Nombres de Dominios crea una infraestructura paralela de
llaves públicas sobre el sistema de DNS. A cada dominio del DNS se le
asigna una llave pública .
IPsec e IPv6
IPsec es un protocolo criptográfico diseñado para proporcionar
confidencialidad de principio a fin. IPv6 incluye Ipsec.
SEGURIDAD EN EL WEB
KERBEROS
Kerberos se basa en códigos simétricos y en secretos compartidos entre
el servidor de Kerberos y cada usuario, quien tiene su propia clave de
acceso.
Para operar un sistema con Kerberos, cada sitio debe tener un servidor
de Kerberos que se encuentre físicamente seguro.
SSH
SSH (secure shell) es el interprete de comandos seguros. Proporciona
operaciones protegidas de terminal virtual (Telnet) y transferencia de
archivos (ftp).
SEGURIDAD EN EL WEB
CORTAFUEGOS (FIREWALLS)
Un Cortafuego en Internet es un sistema que impone una política de
seguridad entre la organización de red privada y el Internet.
Una política de seguridad completa incluye:
TIPOS DE CORTAFUEGOS
Filtros de Paquetes.
Gateways a Nivel de Aplicación.
Cortafuegos Híbridos.
Cortafuegos basados en un host Bastión.
Cortafuegos Basados en Redes
SEGURIDAD EN EL WEB
FILTROS DE PAQUETES
Un cortafuegos de filtrado de paquetes ofrece un control
básico de acceso a la red basado en los paquetes IP.
Nivel de
aplicacion
Proxy Proxy
Paquete
Red 1 s Rut Red 3
a
Nivel de
kernel
CORTAFUEGOS HIBRIDOS
un sistema de cortafuegos híbrido incluye un filtro de
paquetes y un gateway a nivel de aplicación.
En una configuración híbrida los paquetes recibidos son
sometidos en primer lugar a las decisiones de filtrado del
filtro de paquetes.
Luego los paquetes pueden desecharse, hacerse pasar
a través del Kernel hacia su destino previsto o enviarse a
un proxy.
Un cortafuego híbrido es la mejor solución para una
Intranet que necesita la seguridad que ofrece un gateway a
nivel de aplicación para ciertos servicios y la velocidad y
flexibilidad de un filtro de paquetes para otros tipos de
servicios.
SEGURIDAD EN EL WEB
Router
Host bastión
"Extrangulador" Router
Interno Externo
Red de perímetro
"Subred tamizada"
Cliente 1
Intranet Cortafuegos
Intranet
DEFINICION DE VPN
Una Red Privada Virtual o VPN (VIRTUAL PRIVATE NETWORKS) es una
extensión de una red privada que permite enlaces a través de redes públicas o
compartidas tal como Internet, permitiendo enviar datos entre dos
computadores emulando un enlace privado punto a punto.
Conexión VPN
Equivalente lógico
de una VPN.
Equivalente lógico
REDES PRIVADAS VIRTUALES
DEFINICION DE VPN
Para emular un enlace punto a punto, la data es encapsulada con una
cabecera que proporciona información de ruteo que permite a la data
atravesar la red pública hasta alcanzar su destino final. Los paquetes
que son interceptados en la red pública o privada son indescifrables sin
las llaves de encriptación.
Conexión VPN
Equivalente lógico
de una VPN.
Equivalente lógico
REDES PRIVADAS VIRTUALES
TECNOLOGIAS DE TUNELES
PPTP (Point to Point Tunneling Protocol). CAPA2
L2TP (Layer 2 Tunneling Protocol). CAPA2
IPSec (Internet Protocol Security). CAPA3
PPTP
Es una combinación del Protocolo punto a punto (PPP) y del protocolo
de control de transmisión/protocolo Internet (TCP/IP).
PPTP puede tomar paquetes IP, IPX, NetBios y SNA, y envolverlos en
un nuevo paquete IP para transportarlos.
Utiliza cifrado para los datos encapsulados y proporciona autenticación.
Los protocolos empleados para autenticación son el PAP y el CHAP.
REDES PRIVADAS VIRTUALES
TECNOLOGIAS DE TUNELES
PPTP
TECNOLOGIAS DE TUNELES
L2TP
L2TP es el protocolo para el establecimiento de túneles de nivel 2.
Combina a los protocolos PPTP y L2F en una sola norma.
L2TP utiliza 2 funciones:
1. Función de línea tipo cliente conocida como LAC, que es un
concentrador de acceso L2TP.
2. Función de servidor de red del lado servidor llamada LNS.
PROTOCOLO IPsec
IPsec se divide en 2 tipos de transformaciones de datos para la
seguridad de los paquetes IP:
Encabezado de Autenticación: AH (AUTHENTICATION HEADER) y la
Carga de Seguridad Encapsulada: ESP (ENCAPSULATING SECURITY
PAYLOAD)
REDES PRIVADAS VIRTUALES
PROTOCOLO IPsec
PROTOCOLO ESP
La norma de Carga con Seguridad de Encapsulamiento
(ESP) proporciona confidencialidad, autenticación e
integridad de los datos.
Número de secuencia
PROTOCOLO ESP
Antes de aplicar ESP
IPv4 Encabezado IP
TCP Datos
original
IPv6 Autenticado
Encriptado
Autenticado
REDES PRIVADAS VIRTUALES
PROTOCOLO ESP
ESP EN MODO TUNEL PARA IPv4 e IPv6
Encabezado Encabezado
ESP ESP
IPv4 IP ESP IP TCP Datos
Trailer Auth
nuevo original
Autenticado
Encriptado
Autenticado
Encriptado
REDES PRIVADAS VIRTUALES
PROTOCOLO AH
El Encabezado de Autenticación (AH) proporciona integridad de datos y
autenticación del origen de los datos.
AH (AUTHENTICATION HEADER)
1 8 24 31
Número de secuencia
Datos de autenticación
REDES PRIVADAS VIRTUALES
PROTOCOLO AH
Antes de aplicar AH
Encabezado IP
TCP Datos
IPv4 original
AH EN MODO
Después de aplicar AH
TRANSPORTE
Encabezado IP
IPv4 AH TCP Datos
original
IPv6
Antes de aplicar AH
Encabezado IP Cabeceras
TCP Datos
IPv6 original de extensión
Después de aplicar AH
Autenticado
REDES PRIVADAS VIRTUALES
PROTOCOLO AH
AH EN MODO TUNEL PARA IPv4 e IPv6
Encabezado Encabezado
IPv4 IP AH IP TCP Datos
nuevo original
Autenticado
Autenticado
REDES PRIVADAS VIRTUALES
INTRANET.
ACCESO REMOTO.
EXTRANET.
RPV INTERNA.
REDES PRIVADAS VIRTUALES
RPV DE INTRANET
Una RPV de Intranet se crea entre la oficina central corporativa y las
oficinas de ventas remota. Se tiene acceso a la Intranet desde fuera de
la red, es decir, que el acceso viene desde el exterior.
Oficinas
centrales
OFICINA DE
Internet VENTAS
REMOTA
OFICINA DE
VENTAS
REMOTA OFICINA DE
VENTAS
REMOTA
RPV de Intranet
REDES PRIVADAS VIRTUALES
Oficinas
centrales
Internet
PSI MÓVIL
OFICINA DE
VENTAS
REMOTA
MÓVIL
RPV DE EXTRANET
Una RPV de extranet se crea entre la empresa y sus clientes o proveedores.
Esta configuración le dará a la empresa la capacidad para realizar transacciones
de manera segura y efectiva con sus principales socios comerciales y clientes.
Aquí es donde el comercio electrónico tiene su mayor impacto.
Oficinas
centrales
Internet
Nueva York
PROVEEDOR
Fort Lauderdale
RPV de Extranet
REDES PRIVADAS VIRTUALES
RPV INTERNA
Una cuarta área de la que no hacen uso las compañías actualmente, es una RPV
interna. ¿Qué motivos hará que una compañía utilice una RPV interna? Algunos
de estos motivos son los estudios sobre seguridad que indican que los ataques
por empleados internos ocupan el primer lugar.
NUBE
Laptop
DE RPV
INTERNA
Servidor Equipo
de escritorio
Ethernet Servidor
Laptop
Ethernet
Concentrador
Laptop
Laptop Servidor
RPV Interna
REDES PRIVADAS VIRTUALES
Disponibilidad.
Compatibilidad.
Seguridad.
Interoperabilidad.
Auntenticación de datos y usuarios.
Sobrecarga de tráfico.
Mantenimiento.
REDES PRIVADAS VIRTUALES
Ataques a nivel
APLICACION APLICACION
de aplicación
PRESENTACION PRESENTACION
SESION SESION
TRANSPORTE TRANSPORTE
Ataques a nivel
RED RED
de red
ENLACE DE Ataques a nivel de ENLACE DE
DATOS enlace de datos DATOS
FISICA FISICA
Soluciones RPV
ARQUITECTURAS RPV
Oficina del
cliente
Red
Responsabilidad
interna del ISP
INTERNET
Enrutador Dispositivo
interno de red
ETHERNET ISP
UNIX
NT
LINUX
INTERNET
Enrutador
Cortafuego/RPV
interno
ETHERNET
Servidor de autentificación
de usuarios
INTERNET
Enrutador de
RPV
ETHERNET
iMac
Mac
Software de
establecimiento
Mac
de túneles
DSL / Cable
Mac
Software de
establecimiento
de túneles
Servidor de autentificación
de usuarios
INTERNET
Servidor de
autentificación de
Dispositivo de
usuarios
red Cortafuego /
ETHERNET Servidor de
iMac
autentificación
Software de
Software de establecimiento
iMa
establecimiento
de túneles
de túneles
Tráfico
Tráfico
DMZ
Protección contra
virus
Hardware Buen desempeño; buena seguridad; carga Flexibilidad limitada; precio alto; sin
de cifrado mínima para paquetes grandes; interfaces ATM, FDI o Token Ring; la
un poco de soporte para balanceo de mayoría son semiduplex; se necesita
cargas. reiniciar para que los cambios tengan efecto;
algunos tienen problemas de desmpeño
importantes con paquetes pequeños (64
bytes); funcionalidad de subred limitada;
algunos carece de NAT.
Enrutador Uso del hardware existente; seguridad Algunos pueden necesitar tarjetas de cifrado
solidad disponible; bajo costo si se utilizan adicionales; problemas de desempeño;
los enrutadores existentes. pueden requerir una actualización a un
enrutador más potente.
Cortafuego Amplia variedad de plataformas; uso del Posibles problemas de seguridad debido al
hardware existente; soporte para balance de sistema operativo; no todos son
cargas y cortafuegos redundantes; IPSec de completamente interoperables con soporte
bajo costo. RADIOUS; algunos tienen problemas de
licencias.
SITUACIÓN ACTUAL:
APLICACIÓN CONTABLE:
FLEX
FORMA DE COMERCIO ENTRE SOLECSA E
INDURA CHILE:
FORMA TRADICIONAL (E-MAIL)
SISTEMA DE MENSAJERÍA:
OUTLOOK 97 STANDARD EDITION.
REDES PRIVADAS VIRTUALES EJEMPLO DE APLICACION
FLEX SRV
SANTIAGO DE CHILE
MAIL SRV
CLIENTE Internet
C
GUAYAQUIL - ECUADOR
PROBLEMAS ACTUALES:
Los datos son ingresados 1, 2 Y hasta 3 veces, esto es debido a
que el sistema de solecsa no es compatible para recibir
transacciones desde el sistema indura chile.
No existe funcionalidad que garantice autenticidad e integridad
entre los 2 sistemas.
Los usuarios se autentifican primero al sistema de mensajería y
luego nuevamente a la aplicación contable flex.
Los errores cometidos por uno de los dos lados debe esperar a ser
detectados por el otro, luego esperar que el otro lado notifique a los
primeros, y finalmente esperar a que los primeros detecten y
corrijan el error para luego recién enviar la transacción corregida
vía e-mail.
REDES PRIVADAS VIRTUALES EJEMPLO DE APLICACION
APLICACIÓN CONTABLE:
SAP
FORMA DE COMERCIO ELECTRÓNICO ENTRE
SOLECSA E INDURA:
SAP
SISTEMA DE MENSAJERÍA:
NO INDISPENSABLE.
REDES PRIVADAS VIRTUALES EJEMPLO DE APLICACION
SAP SRV
PROVEEDOR
SAP SRV
SANTIAGO DE CHILE
CLIENTE
GUAYAQUIL - ECUADOR
VPN
SAP SRV
SRV
CLIENTE
VPN
SAP SRV CLIENT SANTIAGO DE CHILE
CLIENTE Internet
B
GUAYAQUIL - ECUADOR
COMPARACIÓN DE COSTOS:
Al usar tecnología de VPN se reduce el costo debido a que un enlace
de 256 kbps punto a punto Solecsa (guayaquil) – Indura (santiago de
chile) tiene un costo de USD 2800,oo mensual con fibra más un costo
de instalación de USD 2500,oo, mientras que una conexión a Internet
de 256 kbps tiene un costo de USD 1200,oo mensual más un costo de
instalación de USD 400,oo. Y un equipo de vpn de caja negra tiene un
costo aproximado de USD 3 000,oo.
SITUACION ACTUAL DEL E-
COMMERCE EN EL ECUADOR
SITUACION ACTUAL DEL E-COMMERCE EN EL ECUADOR
TÍTULO II.
DE LAS FIRMAS ELECTRÓNICAS.- Enfoca los efectos de la firma
electrónica, requisitos, obligaciones, duración y revocación de firmas
electrónicas.
SITUACION ACTUAL DEL E-COMMERCE EN EL ECUADOR