Escolar Documentos
Profissional Documentos
Cultura Documentos
INTEGRANTES
LENIN LEMOS PONCE RICARDO MORAN VERA RITA CABRERA SARMIENTO
el comercio electrnico (ecommerce) como el mejor marco de negocios a travs de redes electrnicas.
Conocer
EXPOSICION
COMERCIO ELECTRONICO
COMERCIO ELECTRONICO
QU
TIPOS
ES EL COMERCIO ELECTRONICO?
DE COMERCIO ELECTRONICO. DE PAGOS DIGITALES. DE PAGOS BASADOS EN
SISTEMAS SISTEMAS
INTERNET.
PROTOCOLO
E-COMMERCE.
CONSIDERACIONES
COMERCIO ELECTRONICO
QU ES EL COMERCIO ELECTRONICO?
Es
cualquier forma de transaccin comercial basada en la transmisin de datos sobre redes de comunicacin.
No
se limita a comprar y vender, sino a todos los aspectos mercantiles como publicidad, relaciones con los trabajadores, contabilidad, bsqueda de informacin sobre productos o proveedores, etc.
COMERCIO ELECTRONICO
QU ES EL COMERCIO ELECTRONICO?
Las
empresas, aunque estn fsicamente alejadas de sus clientes y proveedores, pueden tener una mejor comunicacin y accesibilidad a todas las acciones comerciales.
Bajo
la denominacin de comercio electrnico se incluye tanto el comercio indirecto o pedido electrnico de bienes tangibles como el directo o entrega en lnea de bienes intangibles.
COMERCIO ELECTRONICO
QU ES ELCOMERCIO ELECTRONICO?
La aparicin del comercio electrnico obliga a replantear cuestiones del comercio tradicional, surgiendo nuevos problemas, como:
La validez legal de las transacciones y contratos sin papel. El control de las transacciones internacionales, incluido el cobro de impuestos. La proteccin de los derechos de propiedad intelectual.
COMERCIO ELECTRONICO
QU ES ELCOMERCIO ELECTRONICO?
El fraude. El uso abusivo de los datos personales.
Hasta otros provocados por: La falta de seguridad de las transacciones y medios de pago electrnicos. La falta de estndares consolidados. La congestin de Internet. La proliferacin de aplicaciones y protocolos incompatibles.
COMERCIO ELECTRONICO
COMERCIO ELECTRONICO
El cliente. El comerciante. El banco del cliente. El banco del comerciante o banco adquiriente. La red interbancaria.
COMERCIO ELECTRONICO
COMERCIO ELECTRONICO
COMERCIO ELECTRONICO
TARJETAS DE CREDITO
USOS DE TARJETAS DE CREDITO EN INTERNET
Las tarjetas de crdito fueron una opcin obvia para los primeros sistemas de pago basados en Internet. Existen 3 tcnicas distintas para aceptar nmeros de tarjetas de crdito junto con transacciones iniciadas a travs del web: 1) Fuera de lnea (Off line). 2) En lnea con encriptacin. 3) En lnea sin encriptacin.
COMERCIO ELECTRONICO
comerciante consumidor.
Privados:
el comerciante no conoce la identidad del consumidor, pero le es posible averiguarla a travs de la organizacin que opera el sistema de pagos.
Identificatorios:
Los sistemas de pago pueden identificar al consumidor ante el comerciante en todos los casos, como por ejemplo las tarjetas de crdito convencionales.
COMERCIO ELECTRONICO
COMERCIO ELECTRONICO
Para utilizar CyberCash, el consumidor debe descargar un programa especial del sitio web. Al programa se le llama billetera CyberCash, y mantiene una base de datos de las tarjetas de crdito y otros instrumentos de pago del usuario.
COMERCIO ELECTRONICO
almacenar una cantidad de informacin mucho mayor que las tarjetas de banda magnticas.
Las
COMERCIO ELECTRONICO
PROTOCOLO PARA TRANSACCIONES ELECTRONICAS SEGURAS (SET) SET (Secure Electronics Transaction) es el protocolo para Transacciones Electrnicas Seguras para enviar informacin de pagos hechos con tarjetas a travs de Internet. Sus metas son:
Permitir
la transmisin confidencial. Autenticar a las partes involucradas. Asegurar la integridad de las instrucciones de pago por bienes y servicios. Autentificar la identidad del tarjeta habiente y del comerciante entre s.
COMERCIO ELECTRONICO
utiliza encriptacin para brindar confidencialidad en la comunicacin, y firmas digitales para autenticacin.
Con
SET, se pide a los comerciantes certificados digitales emitidos por sus bancos adquirientes, para los consumidores es opcional.
SET
permite incluir informacin privada entre el consumidor y el comerciante y entre el consumidor y el banco en una sola transaccin firmada mediante una estructura criptogrfica conocida como firma dual.
COMERCIO ELECTRONICO
campo del comerciante se encripta con la llave pblica del comerciante; de la misma forma, el campo del banco se encripta con la llave pblica del banco.
La
firma dual permite tanto al comerciante como al banco leer y validar su firma en la mitad de la solicitud de compra sin tener que desencriptar el campo de la otra parte.
COMERCIO ELECTRONICO
legales de las direcciones IP y DNS. Propiedad intelectual e industrial. Ley Orgnica de Regulacin del Tratamiento automatizado de datos de carcter personal. Dinero Electrnico. Derecho de las telecomunicaciones. Efecto aldea global. Seguridad y valor probatorio del documento electrnico.
COMERCIO ELECTRONICO
CONSIDERACIONES LEGALES-CIVILES
Propiedad
La
Intelectual.
de Software y la SPA.
Ley de patentes.
SEGURIDAD EN EL WEB
SEGURIDAD EN EL WEB
CRIPTOGRAFIA. ENCRIPTACION Y DESENCRIPTACION. ALGORITMOS Y FUNCIONES CRIPTOGRAFICAS. TIPOS DE VULNERABILIDADES. LA CRIPTOGRAFIA Y LA SEGURIDAD EN EL WEB. LOS SISTEMAS ACTUALES DE ENCRIPTACION. COMPARACION ENTRE LOS SISTEMAS ACTUALES. (FIREWALLS).
CORTAFUEGOS
TIPOS
DE CORTAFUEGOS.
EN REDES PRIVADAS VIRTUALES.
CORTAFUEGOS
SEGURIDAD EN EL WEB
CRIPTOGRAFIA
La criptografa es un conjunto de tcnicas empleadas para conservar segura la informacin.
SEGURIDAD EN EL WEB
ENCRIPTACION
Proceso mediante el cual el mensaje llano se transforma en un mensaje cifrado mediante una funcin compleja y una llave de codificacin especial.
L L A V E
Algoritmo de encriptacin
Encriptacin
Proceso de Encriptacin.
SEGURIDAD EN EL WEB
DESENCRIPTACION
Proceso inverso, en el cual el texto cifrado se convierte nuevamente en el texto llano original mediante una funcin compleja y una llave de desencriptacin.
L
L A V E Algoritmo de encriptacin
Desencriptacin
Proceso de Desencriptacin.
SEGURIDAD EN EL WEB
privadas.
Algoritmos
SEGURIDAD EN EL WEB
DESX
Triple-DES Blowfish (Pez Globo)
SEGURIDAD EN EL WEB
SEGURIDAD EN EL WEB
EL GAMAL.
DSS. (Digital Signature Estndar)
SEGURIDAD EN EL WEB
SEGURIDAD EN EL WEB
SEGURIDAD EN EL WEB
Documento 2
SEGURIDAD EN EL WEB
HMAC (Hashed Message Autenthication Code). MD2 (Message Digest #2). MD4 MD5
SEGURIDAD EN EL WEB
SEGURIDAD EN EL WEB
FIRMAS DIGITALES
Las firmas digitales funcionan de manera inversa al proceso de cifrado normal. La firma digital utiliza la llave privada en algunos bloques de datos y el receptor descifra esos datos con la llave pblica que est disponible y es conocida.
PROCESO DE FIRMA DIGITAL. Un usuario aplica una funcin de transformacin del cdigo al mensaje, la cual lo reduce a un tamao de 128 bits. El compendio resultante del mensaje se cifra con la clave privada del usuario y este proceso crea la firma digital.
SEGURIDAD EN EL WEB
existe la posibilidad de un fraude en cualquier infraestructura de llave pblica. Con el uso de las firmas digitales, se puede estar seguro de que alguien firm el documento, pero se necesita un tercero para asegurarse de que la firma es legtima. Ese es el papel de la AUTORIDAD EMISORA DE CERTIFICADOS (CA): asegurar que esa persona es quien dice ser.
La
llave pblica, una pieza nica de identificacin de usuario, y una identificacin particular de la CA forman el certificado sin firma.
La
CA firma la informacin de la siguiente manera: la CA transforma el cdigo del certificado sin firma, luego toma el cdigo transformado y lo cifra junto con su clave privada, al final adjunta esta firma al certificado original para crear el certificado.
SEGURIDAD EN EL WEB
TIPOS DE VULNERABILIDADES
INTERRUPCION: el ataque ocasiona que un recurso del sistema deje de estar disponible.
FALSIFICACION: el ataque produce que una entidad no autorizada inserte mensajes falsos en el sistema.
MODIFICACION:
SEGURIDAD EN EL WEB
CONFIDENCIALIDAD.
AUTENTICACION.
INTEGRIDAD. NO REPUDIACION.
SEGURIDAD EN EL WEB
La encriptacin se utiliza para ocultar la informacin enviada a travs de Internet y almacenarla en servidores, de forma que cualquiera que intente interceptarlas no pueda tener acceso al contenido de los datos.
AUTENTICACION.-
Las firmas digitales sirven para identificar al autor de un mensaje; las personas que reciben el mensaje pueden comprobar la identidad de quien lo firm.
INTEGRIDAD.-
en trnsito.
NO
REPUDIACION.- Mediante la encriptacin se crean recibos de forma que el autor de un mensaje no pueda negar falsamente su envo.
SEGURIDAD EN EL WEB
PGP
SSL PCT S-HTTP SET y Cyber Cash
DNSSEC
Ipsec e IPv6 Kerberos. SSH
SEGURIDAD EN EL WEB
SSL
SSL (Secure Sockets Layer). El Nivel de Conexiones Seguras, es un protocolo criptogrfico de propsito general para asegurar canales de comunicacin bidireccionales. SSL ofrece confidencialidad mediante algoritmos de encriptacin especificados por el usuario; integridad, mediante funciones Hash criptogrficas especificadas por el usuario, y no repudiacin, mediante mensajes firmados criptogrficamente.
SEGURIDAD EN EL WEB
S-HTTP
S-HTTP es un sistema para firmar y encriptar informacin enviada mediante el protocolo HTTP del Web.
SET
SET (Secure Electronic Transactions). Transacciones Electrnicas Seguras, es un protocolo criptogrfico diseado para envo de nmeros de tarjetas de crdito por Internet.
SEGURIDAD EN EL WEB
DNSSEC
DNSSEC (Domain Name System Security). El estndar de seguridad del Sistema de Nombres de Dominios crea una infraestructura paralela de llaves pblicas sobre el sistema de DNS. A cada dominio del DNS se le asigna una llave pblica .
IPsec e IPv6
IPsec es un protocolo criptogrfico diseado para proporcionar confidencialidad de principio a fin. IPv6 incluye Ipsec.
SEGURIDAD EN EL WEB
SSH
SSH (secure shell) es el interprete de comandos seguros. Proporciona operaciones protegidas de terminal virtual (Telnet) y transferencia de archivos (ftp).
SEGURIDAD EN EL WEB
Qu es?
Aplicacin para encriptar correo electrnico. Protocolo para encriptar transmisiones TCP/IP. Protocolo para encriptar transmisiones TCP/IP. Protocolo para encriptar peticiones y respuestas http. Protocolos para el envo de instrucciones de pago seguras a travs de Internet. Seguridad del sistema de Nombres de Dominios.
Algoritmos
IDEA, RSA, MD5
Proporciona
Confidencialidad, autenticacin, integridad, no repudiacin. Confidencialidad, autenticacin, integridad, no repudiacin. Confidencialidad, autenticacin, integridad, no repudiacin. Confidencialidad, autenticacin, integridad, no repudiacin;
Confidencialidad de nmeros de tarjeta de crdito, integridad de todo el mensaje, autenticacin del cliente y proveedor; no repudiacin de las transacciones.
SSL
RSA, RCZ, RC4, MD5, y otros. RSA, MD5, RCZ, RC4, y otros. RSA, DES, Y otros.
PCT
S-http
SET y CyberCash
DNSSEC
RSA, MD5.
Autenticacin, integridad.
IPsec e IPv6
Diffie-Helmann y otros.
Kerberos
DES.
SSH
Terminal encriptada.
remota
SEGURIDAD EN EL WEB
CORTAFUEGOS (FIREWALLS)
Un Cortafuego en Internet es un sistema que impone una poltica de seguridad entre la organizacin de red privada y el Internet. Una poltica de seguridad completa incluye:
Publicaciones donde se informe a los usuarios de sus obligaciones. Normas de acceso a la red. Poltica de servicios en la red. Poltica de autenticidad en acceso remoto. Reglas de encriptacin de datos y discos. Normas de proteccin de virus
SEGURIDAD EN EL WEB
TIPOS DE CORTAFUEGOS
Filtros de Paquetes.
Gateways a Nivel de Aplicacin. Cortafuegos Hbridos. Cortafuegos basados en un host Bastin. Cortafuegos Basados en Redes
SEGURIDAD EN EL WEB
FILTROS DE PAQUETES
Un cortafuegos de filtrado de paquetes ofrece un control bsico de acceso a la red basado en los paquetes IP.
Cuando los paquetes llegan al cortafuegos, la informacin se compara con un conjunto de reglas de filtrado, que especifican las condiciones segn las cuales se autoriza o niega su acceso a la red.
SEGURIDAD EN EL WEB
gateways a nivel de aplicacin impiden el paso directo de los paquetes de una red a otra, ms bien, obligan a que la conexin original se haga a una aplicacin especfica, conocida como proxy.
Gateways a Nivel de Aplicacin
Rut a
Red 3
Red 2
SEGURIDAD EN EL WEB
aplicacin proxy decide si debe o no establecer, en representacin del host origen, una conexin con el host destino solicitado.
Este
tipo de retransmisin de paquetes que efecta el proxy ayuda a impedir algunos ataques a nivel de aplicacin como el conocido ataque por sobreflujo de buffer.
Una
de las limitaciones de un cortafuego basado en un gateway a nivel de aplicacin es que precisa de una aplicacin individual para cada servicio de red.
Un
cortafuego de este tipo necesita programas individuales para Telnet, para correo electrnico, para el World Wide Web o para cualquier otro servicio que soporte el sistema.
Adems,
existe un lmite en cuanto al nmero de aplicaciones activas que puede soportar un computador, lo que restringe el nmero total de conexiones simultneas que puede proporcionar el cortafuegos.
SEGURIDAD EN EL WEB
CORTAFUEGOS HIBRIDOS
un
una configuracin hbrida los paquetes recibidos son sometidos en primer lugar a las decisiones de filtrado del filtro de paquetes.
Luego
los paquetes pueden desecharse, hacerse pasar a travs del Kernel hacia su destino previsto o enviarse a un proxy.
Un
cortafuego hbrido es la mejor solucin para una Intranet que necesita la seguridad que ofrece un gateway a nivel de aplicacin para ciertos servicios y la velocidad y flexibilidad de un filtro de paquetes para otros tipos de servicios.
SEGURIDAD EN EL WEB
SEGURIDAD EN EL WEB
hay una conexin de red conectada a lo que se conoce como red de permetro.
El
servicio de cortafuegos lo proporciona una combinacin de los dos routers de filtrado y el host bastin.
El
router exterior filtra los servicios no soportados por la red interna o por el host bastin.
El
router interno limita todos los servicios no soportados por la red interna.
El
SEGURIDAD EN EL WEB
Cortafuegos
Intranet
Cliente 2 Intranet
Router
Router
SEGURIDAD EN EL WEB
El primero es la velocidad debido a que el cortafuegos de red habr de gestionar el trfico de mltiples intranets, deber soportar un elevado rendimiento total de procesamiento.
El segundo es impedir que cualquier router situado entre el cliente y el cortafuegos pueda evitar el cortafuegos y permitir el acceso incontrolado a la intranet de otro cliente.
SEGURIDAD EN EL WEB
cortafuegos permiten cifrar todas las comunicaciones, o algunas de ellas, entre dos o ms sitios.
Esta
caracterstica, conocida como red virtual privada (VPN), precisa que haya un convenio entre los cortafuegos para cifrar o descifrar los paquetes a medida que se envan y reciben.
En
el caso de haber un gran nmero de sitios, tal vez sea necesario un sistema de gestin de claves de encriptacin para distribuir automticamente las nuevas claves de encriptacin a medida que se necesitan.
de VPN. de tneles.
Tecnologa Protocolo
IPsec.
Protocolos
reas
ESP y AH.
Arquitecturas Comparacin
arquitecturas.
Ejemplos
de Aplicacin.
DEFINICION DE VPN
Una Red Privada Virtual o VPN (VIRTUAL PRIVATE NETWORKS) es una extensin de una red privada que permite enlaces a travs de redes pblicas o compartidas tal como Internet, permitiendo enviar datos entre dos computadores emulando un enlace privado punto a punto.
Conexin VPN Red pblica o compartida
DEFINICION DE VPN
Para emular un enlace punto a punto, la data es encapsulada con una cabecera que proporciona informacin de ruteo que permite a la data atravesar la red pblica hasta alcanzar su destino final. Los paquetes que son interceptados en la red pblica o privada son indescifrables sin las llaves de encriptacin.
Conexin VPN Red pblica o compartida
TECNOLOGIAS DE TUNELES
PPTP
Es una combinacin del Protocolo punto a punto (PPP) y del protocolo de control de transmisin/protocolo Internet (TCP/IP).
PPTP puede tomar paquetes IP, IPX, NetBios y SNA, y envolverlos en un nuevo paquete IP para transportarlos.
Utiliza cifrado para los datos encapsulados y proporciona autenticacin. Los protocolos empleados para autenticacin son el PAP y el CHAP.
TECNOLOGIAS DE TUNELES
PPTP
PPTP consiste en tres tipos de comunicaciones: 1. Conexin PPTP. Es justo en donde un cliente establece un PPP o un enlace con su ISP.
2. Conexin de control PPTP. Al usar Internet, un usuario crea una conexin PPTP con el servidor RPV y establece las caractersticas del tnel PPTP.
3. Tnel de datos PPTP. El cliente y el servidor envan comunicaciones entre s dentro del tnel cifrado.
TECNOLOGIAS DE TUNELES
L2TP
L2TP es el protocolo para el establecimiento de tneles de nivel 2. Combina a los protocolos PPTP y L2F en una sola norma.
L2TP utiliza 2 funciones: 1. Funcin de lnea tipo cliente conocida como LAC, que es un concentrador de acceso L2TP. 2. Funcin de servidor de red del lado servidor llamada LNS.
LAC agrega los distintos encabezados a la carga PPP y establece el tnel al dispositivo de terminacin LNS, que puede ser un enrutador o un servidor. L2TP es un protocolo diseado para encapsular en el nivel 2.
PROTOCOLO IPsec
IPsec se divide en 2 tipos de transformaciones de datos para la seguridad de los paquetes IP:
Encabezado de Autenticacin: AH (AUTHENTICATION HEADER) y la Carga de Seguridad Encapsulada: ESP (ENCAPSULATING SECURITY PAYLOAD)
PROTOCOLO IPsec
IPsec
establece que antes de que ocurra cualquier comunicacin, se negocie una Asociacin de Seguridad (SA) entre los 2 nodos o compuertas de la RPV.
La
asociacin de seguridad establece toda la informacin necesaria para asegurar las comunicaciones entre los 2 dispositivos.
La
PROTOCOLO ESP
La norma de Carga con Seguridad de Encapsulamiento (ESP) proporciona confidencialidad, autenticacin e integridad de los datos.
ESP (ENCAPSULATING SECURITY PAYLOAD)
1 8 16 24 31
Indice de parmetros de seguridad (SPI) Nmero de secuencia Carga til de datos (variable) Relleno (0-255 bytes) Longitud del relleno Datos de autenticacin (variable) Siguiente cabecera
PROTOCOLO ESP
Antes de aplicar ESP IPv4 Encabezado IP original TCP Datos
Despus de aplicar ESP Encabezado IP original ESP Hdr ESP Trailer ESP Auth
TCP
Datos
Encriptado Autenticado
TCP
Datos
Despus de aplicar ESP Encabezado IP original Salto por salto enrutador, fragmentacin Dest opcional ESP Trailer ESP Auth
IPv6
ESP
TCP
Datos
Encriptado Autenticado
PROTOCOLO ESP
ESP EN MODO TUNEL PARA IPv4 e IPv6
IPv4
Encabezado IP nuevo
ESP
Encabezado IP original
TCP
Datos
ESP Trailer
ESP Auth
Autenticado Encriptado
IPv6
Encabezado IP nuevo
ESP
TCP
Datos
ESP Trailer
ESP Auth
Autenticado Encriptado
PROTOCOLO AH
El Encabezado de Autenticacin (AH) proporciona integridad de datos y autenticacin del origen de los datos.
AH (AUTHENTICATION HEADER)
1 Siguiente cabecera 8 Longitud de carga til Indice de parmetros de seguridad (SPI) Nmero de secuencia Datos de autenticacin 24 Reservado 31
PROTOCOLO AH
Antes de aplicar AH Encabezado IP original TCP Datos IPv4
AH EN MODO TRANSPORTE
IPv4
IPv6
Cabeceras de extensin
TCP
Datos
Despus de aplicar AH Encabezado IP original Salto por salto enrutador, fragmentacin Autenticado Dest opcional
IPv6
AH
TCP
Datos
PROTOCOLO AH
AH EN MODO TUNEL PARA IPv4 e IPv6
IPv4
Encabezado IP nuevo
AH
TCP
Datos
IPv6
Encabezado IP nuevo
Cabeceras de Extensin
AH
Cabeceras de Extensin
TCP
Datos
INTRANET.
ACCESO REMOTO.
EXTRANET.
RPV INTERNA.
RPV DE INTRANET
Una RPV de Intranet se crea entre la oficina central corporativa y las oficinas de ventas remota. Se tiene acceso a la Intranet desde fuera de la red, es decir, que el acceso viene desde el exterior.
Oficinas centrales
Internet
OFICINA DE VENTAS REMOTA
RPV de Intranet
Oficinas centrales
Internet
OFICINA DE VENTAS REMOTA
PSI
MVIL
MVIL
RPV DE EXTRANET
Una RPV de extranet se crea entre la empresa y sus clientes o proveedores. Esta configuracin le dar a la empresa la capacidad para realizar transacciones de manera segura y efectiva con sus principales socios comerciales y clientes. Aqu es donde el comercio electrnico tiene su mayor impacto.
Oficinas centrales
Internet
Nueva York PROVEEDOR
Fort Lauderdale
RPV de Extranet
RPV INTERNA
Una cuarta rea de la que no hacen uso las compaas actualmente, es una RPV interna. Qu motivos har que una compaa utilice una RPV interna? Algunos de estos motivos son los estudios sobre seguridad que indican que los ataques por empleados internos ocupan el primer lugar.
Laptop Servidor
Equipo de escritorio
Ethernet
Servidor
.
Laptop Ethernet
Laptop
Concentrador
Laptop
Servidor
RPV Interna
Mantenimiento.
Acceso remoto de usuarios. Aplicaciones de extranet. Base de usuarios geogrficamente diversa. Sitios internacionales.
Ataques a nivel
de aplicacin
Soluciones RPV
ARQUITECTURAS RPV
RPV proporcionada por un ISP. RPV basadas en cortafuego. RPV basadas en caja negra. RPV basadas en enrutador. RPV basadas en acceso remoto. RPV de mltiples servicios.
Enrutador interno
ETHERNET
ISP
UNIX NT LINUX
Cortafuego/RPV
SUCURSAL
Mac
Servidor de autentificacin de usuarios Servidor de autentificacin de usuarios ETHERNET Dispositivo de red Cortafuego / Servidor de
iMa c
INTERNET
autentificacin
Software de establecimiento de tneles
iMa
COMPARACION DE DESEMPEO
Desventajas.
Flexibilidad limitada; precio alto; sin interfaces ATM, FDI o Token Ring; la mayora son semiduplex; se necesita reiniciar para que los cambios tengan efecto; algunos tienen problemas de desmpeo importantes con paquetes pequeos (64 bytes); funcionalidad de subred limitada; algunos carece de NAT. Problemas de desempeo con el soporte NAT; algunos tienen tecnologas de cifrado viejas; propietario; algunos carecen de capacidad de administracin remota; sin capacidad de supervisin.
Ventajas.
Buen desempeo; buena seguridad; carga de cifrado mnima para paquetes grandes; un poco de soporte para balanceo de cargas.
Software
Amplia variedad de plataformas; facilidad de instalacin; buena para una amplia gama de compaas.
Enrutador
Uso del hardware existente; seguridad solidad disponible; bajo costo si se utilizan los enrutadores existentes.
Algunos pueden necesitar tarjetas de cifrado adicionales; problemas de desempeo; pueden requerir una actualizacin a un enrutador ms potente.
Cortafuego
Amplia variedad de plataformas; uso del hardware existente; soporte para balance de cargas y cortafuegos redundantes; IPSec de bajo costo.
Posibles problemas de seguridad debido al sistema operativo; no todos son completamente interoperables con soporte RADIOUS; algunos tienen problemas de licencias.
Marcacin
EJEMPLO DE APLICACION
EJEMPLO DE APLICACION
GUAYAQUIL - ECUADOR
EJEMPLO DE APLICACION
Los usuarios se autentifican primero al sistema de mensajera y luego nuevamente a la aplicacin contable flex.
Los errores cometidos por uno de los dos lados debe esperar a ser detectados por el otro, luego esperar que el otro lado notifique a los primeros, y finalmente esperar a que los primeros detecten y corrijan el error para luego recin enviar la transaccin corregida va e-mail.
EJEMPLO DE APLICACION
EJEMPLO DE APLICACION
SANTIAGO DE CHILE
GUAYAQUIL - ECUADOR
EJEMPLO DE APLICACION
EJEMPLO DE APLICACION
EJEMPLO DE APLICACION
GUAYAQUIL - ECUADOR
EJEMPLO DE APLICACION
COMPARACIN DE COSTOS: Al usar tecnologa de VPN se reduce el costo debido a que un enlace de 256 kbps punto a punto Solecsa (guayaquil) Indura (santiago de chile) tiene un costo de USD 2800,oo mensual con fibra ms un costo de instalacin de USD 2500,oo, mientras que una conexin a Internet de 256 kbps tiene un costo de USD 1200,oo mensual ms un costo de instalacin de USD 400,oo. Y un equipo de vpn de caja negra tiene un costo aproximado de USD 3 000,oo.
El Internet es comercializacin hacia el exterior, y, por eso, era necesaria la concertacin de la Ley de Comercio Electrnico.
Ecuador era uno de los pocos pases de Amrica que no contaba con esa Ley esencial. En Bolivia, Per, Colombia y Venezuela las compaas pueden hacer ventas al exterior y cobrar a travs de tarjetas de crdito tomadas por Internet.
Ecuador necesita los mercados exteriores para llegar a una economa de gran escala con sus industrias. Esa es la gran oportunidad de Internet.
DEL
COMERCIO
El Consejo Nacional de Telecomunicaciones (CONATEL) ha promovido en su pgina web un texto concerniente a la propuesta de ley sobre regulacin del comercio electrnico, el cual se describe a continuacin en forma resumida: TITULO PRELIMINAR.
PRINCIPIOS
TTULO II.
DE
LAS FIRMAS ELECTRNICAS.- Enfoca los efectos de la firma electrnica, requisitos, obligaciones, duracin y revocacin de firmas electrnicas.
DEL
COMERCIO
DE FIRMA ELCTRNICA.- Especifica los requisitos de certificados, duracin, extincin y revocacin de los certificados de firma electrnica, suspensin y reconocimiento de certificados de firma electrnica.
ENTIDADES
DE CERTIFICACIN DE INFORMACIN.- Abarca las obligaciones, responsabilidades, proteccin de datos, terminacin y cesacin de actividades.
ORGANISMOS
DE PROMOCIN DE LOS SERVICIOS ELECTRNICOS Y DE REGULACIN Y CONTROL DE LAS ENTIDADES DE CERTIFICACIN ACREDITADAS.- Detalla los organismos encargados de la administracin, sanciones, infracciones y funciones de tales organismos.
DEL
COMERCIO
LOS SERVICIOS ELECTRNICOS.- Indica que las actividades electrnicas que se realicen a travs de redes de datos se sometern a los requisitos y solemnidades en la ley que las rija.
DE
LA CONTRATACIN ELECTRNICA Y TELEMTICA.Enfoca la validez de los contratos, recepcin, aceptacin y jurisdiccin de los contratos electrnicos.
DE
LOS DERECHOS DE LOS USUARIOS O CONSUMIDORES DE SERVICIOS ELECTRNICOS.- Seala la proteccin al usuario y la reserva para el envo o la recepcin de la informacin.
DE
LOS INTRUMENTOS PBLICOS.- Reconoce la validez jurdica de los instrumentos pblicos, y el tipo de notificacin de controversias.
DEL
COMERCIO
LA PRUEBA Y NOTIFICACIONES ELECTRNICAS.- Se considera a los mensajes, firmas y documentos electrnicos medios de prueba vlida, presuncin de firmas electrnicas, pruebas como tal y valoracin de las pruebas presentadas. TTULO V
DE
LAS INFRACCIONES INFORMTICAS.- Resea el Fraude Informtico, Daos Informticos, Falsedad Informtica, Intrusin Indebida a los Sistemas Informticos, Recopilacin de Informacin No Autorizada, Violaciones del Derecho de la Privacidad y el Robo Electrnico.
CONCLUSIONES Y RECOMENDACIONES
Con
el comercio electrnico y los negocios dirigidos a travs de Internet que aumentan cada vez ms, es necesario establecer un ambiente seguro de comunicacin.
Las
distintas infraestructuras de redes y los diferentes requisitos organizacionales de seguridad exigidos por estos negocios necesitarn diversos tipos de arquitecturas VPNs.
Las
VPNs satisfacen las ms estrictas necesidades de seguridad; son rpidas y sencillas. Las personas se acostumbrarn cada vez ms a Internet y exigirn que sus paquetes lleguen cifrados e ntegros.
CONCLUSIONES Y RECOMENDACIONES
La
velocidad de esta informacin depender de su conducto de ancho de banda de Internet y de los diversos ISP que deba atravesar para llegar a ella.
Por todo esto es necesario desarrollar de manera responsable esta poderosa herramienta de seguridad, o cualquier otra que nos d las garantas que necesitamos, si queremos desenvolvernos de manera eficiente en el mundo del comercio global.