You are on page 1of 26

Sistemas de

Sistemas de
Comercio Electrnico
Comercio Electrnico
Ventajas y riesgos
Ventajas y riesgos


Crecimiento de sitios web
disponibles en Internet

Uso de los servicios disponibles en
Internet en las empresas chilenas

Impacto en la empresa chilena
debido al uso de la Internet
Riesgos Frecuentes
Riesgos ms Frecuentes

Estafas: El costo tan bajo de crear un sitio web y la


acilidad de copiar las pginas e!istentes hacen "ue sea
muy cil crear sitios ileg#timos "ue parecen ser operados
por empresas establecidas$ %e esta manera los
proesionales del enga&o pueden obtener los datos de
tarjetas de cr'dito de los visitantes mediante sitios (eb
de aspecto proesional "ue imitan a negocios leg#timos$

Filtraciones de informacin: Cuando la inormaci)n de


una transacci)n comercial se transmite en orma
*abierta*+ sin la apropiada seguridad y sin ser
encriptada+ los hac,ers pueden interceptar la transmisi)n
y obtener inormaci)n conidencial de los clientes$
Riesgos ms Frecuentes

Acciones Ofensivas: Un competidor o un cliente


enurecido puede llegar a alterar un sitio (eb de manera
"ue funcione mal o rechace el servicio a los clientes
potenciales$

Alteracin de la informacin: El contenido de una


transacci)n puede no solamente ser interceptado sino
alterado en el camino ya sea maliciosa o
accidentalmente$ -os nombres de los usuarios+ los
nmeros de las tarjetas y los valores de las
transacciones son vulnerables si no se tiene un sistema
seguro de transmisi)n$
Riesgos ms Frecuentes

Consultas recuentes de los clientes:


.
/C)mo puedo tener seguridad de "ue la
inormaci)n de mi tarjeta de cr'dito est
protegida de iltraciones en l#nea0
.
/C)mo puedo saber "ue estoy haciendo
negocios con una empresa aut'ntica y no con
un arsante "ue "uiere robar mi n1mero de
tarjeta de cr'dito0
.
/C)mo puedo garanti2ar "ue un sitio (eb es
seguro0
3eguridad Inormtica
%einici)n

-a seguridad inormtica+ generalmente


consiste en asegurar "ue los recursos del
sistema de inormaci)n 4material
inormtico o programas5 de una
organi2aci)n sean utili2ados de la manera
"ue se decidi)$
Caracter#sticas de 3istema 3eguro

Confidencialidad: Caracter#stica "ue asegura


"ue las personas no tienen acceso a los datos
a no ser "ue est'n autori2ados para
conocerlos$

!isponibilidad: Es la caracter#stica "ue


asegura "ue los recursos del sistema y la
inormaci)n+ estarn disponibles a los usuarios
autori2ados siempre "ue estos los necesiten

"ntegridad: Es la caracter#stica "ue garanti2a


"ue el sistema reali2a correctamente lo "ue
debe reali2ar y solo a"uello "ue debe reali2ar$
6'rminos 7sociados

Activo: recurso del sistema de


inormaci)n o relacionado con 'ste+
necesario para "ue la organi2aci)n
uncione correctamente y alcance los
objetivos propuestos$

Amena#a: evento "ue pueden


desencadenar un incidente en la
organi2aci)n+ produciendo da&os
materiales o p'rdidas inmateriales en sus
activos$

"mpacto: consecuencia de la
materiali2aci)n de una amena2a
6'rminos 7sociados

$iesgo: posibilidad de "ue se produ2ca un Impacto


determinado en un Activo+ en un dominio o en toda la
8rgani2aci)n$

Vulnerabilidad: posibilidad de ocurrencia de la


materiali2aci)n de una Amenaza sobre un Activo$

Ata%ue: evento+ e!itoso o no+ "ue atenta sobre el buen


uncionamiento del sistema$

!esastre o Contingencia: interrupci)n de la capacidad de


acceso a inormaci)n y procesamiento de la misma a
trav's de computadoras necesarias para la operaci)n
normal de un negocio$
6'cnicas de aseguramiento

Codificar la informacin: Criptolog#a+ Criptogra#a y


Criptociencia$ Contrase&as di#ciles de averiguar$

9igilancia de red$

&ecnolog'as repelentes o protectoras: cortauegos+


sistema de detecci)n de intrusos 4I%35+ anti:spyware+
antivirus+ llaves para protecci)n de sotware+ etc$
;antener los sistemas de inormaci)n con las
actuali2aciones "ue ms impacten en la seguridad$
Re"uerimientos de seguridad
A$()"&EC&)$A &EC*O+,-"CA SE-)$"!A!
$E()"S"&OS !E SE-)$"!A!
"
*
&
E
-
$
"
!
A
!
!
"
S
.
O
*
"
/
"
+
"
!
A
!
.
$
"
V
A
C
"
!
A
!
C
O
*
F
"
!
E
*
C
"
A
+
"
!
A
!
A
)
&
E
*
&
"
C
A
C
"
,
*
C
O
*
&
$
O
+

A
C
C
E
S
O
7utenticaci)n
Contrase0as
Smart Cards
<iometric %evices
!ispositivos
/iom1tricos
Contrase0as de
un solo uso
Firma
Electrnica
Tokens
Control de 7cceso
Filtrado ".2 !34
%isponibilidad
&ype te5t here
-estin de la
Capacidad
&olerancia a
Fallos
$espaldo6
$ecuperacin
$edundancia
=rivacidad
7=%: 7gencia de =rotecci)n de %atos+ no e!iste en Chile
6ype te!t here
Formacin
+eyes
+ey 789:;<
A.!
.ol'ticas de
privacidad
6opolog#a e:business
Servidores !34
"nternet
"nterna
Cortauegos
Cortauegos
Rojo
Internet
7marillo
3ervidores accesibles
p1blicamente
72ul
Red interna 4=C>s5
9erde
3ervidores sensibles
Firewall
Firewall

Un cortauegos 4o fire=all en ingl's5+ es un elemento de


hard=are o soft=are utili2ado en una red de
computadoras para prevenir algunos tipos de
comunicaciones prohibidas seg1n las pol#ticas de red
"ue se hayan deinido en unci)n de las necesidades de
la organi2aci)n responsable de la red$

3u modo de uncionar es deinido por la recomendaci)n


RFC ?@A@+ la cual deine las caracter#sticas de
comportamiento y re"uerimientos de interoperabilidad$
Firewall

-a idea principal de un cortauegos es


crear un punto de control de la entrada y
salida de trico de una red$

Un cortauegos correctamente
conigurado es un sistema adecuado para
a&adir protecci)n a una instalaci)n
inormtica+ pero en ning1n caso debe
considerarse como suficiente9
I%3
I%3

Un sistema de detecci)n de intrusos o I%3


4Intrusion %etection 3ystem5 es un
programa usado para detectar accesos
desautori#ados a un computador o a una
red$ Estos accesos pueden ser ata"ues
de habilidosos hac,ers+ o de 3cript
Biddies "ue usan herramientas
automticas

You might also like