You are on page 1of 26

Sistemas de

Sistemas de
Comercio Electrónico
Comercio Electrónico
Ventajas y riesgos
Ventajas y riesgos


Crecimiento de sitios web
disponibles en Internet

Uso de los servicios disponibles en
Internet en las empresas chilenas

Impacto en la empresa chilena
debido al uso de la Internet
Riesgos Frecuentes
Riesgos más Frecuentes

Estafas: El costo tan bajo de crear un sitio web y la
acilidad de copiar las páginas e!istentes hacen "ue sea
muy ácil crear sitios ileg#timos "ue parecen ser operados
por empresas establecidas$ %e esta manera los
proesionales del enga&o pueden obtener los datos de
tarjetas de cr'dito de los visitantes mediante sitios (eb
de aspecto proesional "ue imitan a negocios leg#timos$

Filtraciones de información: Cuando la inormaci)n de
una transacci)n comercial se transmite en orma
*abierta*+ sin la apropiada seguridad y sin ser
encriptada+ los hac,ers pueden interceptar la transmisi)n
y obtener inormaci)n conidencial de los clientes$
Riesgos más Frecuentes

Acciones Ofensivas: Un competidor o un cliente
enurecido puede llegar a alterar un sitio (eb de manera
"ue funcione mal o rechace el servicio a los clientes
potenciales$

Alteración de la información: El contenido de una
transacci)n puede no solamente ser interceptado sino
alterado en el camino ya sea maliciosa o
accidentalmente$ -os nombres de los usuarios+ los
nmeros de las tarjetas y los valores de las
transacciones son vulnerables si no se tiene un sistema
seguro de transmisi)n$
Riesgos más Frecuentes

Consultas recuentes de los clientes:
.
/C)mo puedo tener seguridad de "ue la
inormaci)n de mi tarjeta de cr'dito está
protegida de iltraciones en l#nea0
.
/C)mo puedo saber "ue estoy haciendo
negocios con una empresa aut'ntica y no con
un arsante "ue "uiere robar mi n1mero de
tarjeta de cr'dito0
.
/C)mo puedo garanti2ar "ue un sitio (eb es
seguro0
3eguridad Inormática
%einici)n

-a seguridad inormática+ generalmente
consiste en asegurar "ue los recursos del
sistema de inormaci)n 4material
inormático o programas5 de una
organi2aci)n sean utili2ados de la manera
"ue se decidi)$
Caracter#sticas de 3istema 3eguro

Confidencialidad: Caracter#stica "ue asegura
"ue las personas no tienen acceso a los datos
a no ser "ue est'n autori2ados para
conocerlos$

!isponibilidad: Es la caracter#stica "ue
asegura "ue los recursos del sistema y la
inormaci)n+ estarán disponibles a los usuarios
autori2ados siempre "ue estos los necesiten

"ntegridad: Es la caracter#stica "ue garanti2a
"ue el sistema reali2a correctamente lo "ue
debe reali2ar y solo a"uello "ue debe reali2ar$
6'rminos 7sociados

Activo: recurso del sistema de
inormaci)n o relacionado con 'ste+
necesario para "ue la organi2aci)n
uncione correctamente y alcance los
objetivos propuestos$

Amena#a: evento "ue pueden
desencadenar un incidente en la
organi2aci)n+ produciendo da&os
materiales o p'rdidas inmateriales en sus
activos$

"mpacto: consecuencia de la
materiali2aci)n de una amena2a
6'rminos 7sociados

$iesgo: posibilidad de "ue se produ2ca un Impacto
determinado en un Activo+ en un dominio o en toda la
8rgani2aci)n$

Vulnerabilidad: posibilidad de ocurrencia de la
materiali2aci)n de una Amenaza sobre un Activo$

Ata%ue: evento+ e!itoso o no+ "ue atenta sobre el buen
uncionamiento del sistema$

!esastre o Contingencia: interrupci)n de la capacidad de
acceso a inormaci)n y procesamiento de la misma a
trav's de computadoras necesarias para la operaci)n
normal de un negocio$
6'cnicas de aseguramiento

Codificar la información: Criptolog#a+ Criptogra#a y
Criptociencia$ Contrase&as di#ciles de averiguar$

9igilancia de red$

&ecnolog'as repelentes o protectoras: cortauegos+
sistema de detecci)n de intrusos 4I%35+ anti:spyware+
antivirus+ llaves para protecci)n de sotware+ etc$
;antener los sistemas de inormaci)n con las
actuali2aciones "ue más impacten en la seguridad$
Re"uerimientos de seguridad
A$()"&EC&)$A &EC*O+,-"CA SE-)$"!A!
$E()"S"&OS !E SE-)$"!A!
"
*
&
E
-
$
"
!
A
!
!
"
S
.
O
*
"
/
"
+
"
!
A
!
.
$
"
V
A
C
"
!
A
!
C
O
*
F
"
!
E
*
C
"
A
+
"
!
A
!
A
)
&
E
*
&
"
C
A
C
"
,
*
C
O
*
&
$
O
+

A
C
C
E
S
O
7utenticaci)n
Contrase0as
Smart Cards
<iometric %evices
!ispositivos
/iom1tricos
Contrase0as de
un solo uso
Firma
Electrónica
Tokens
Control de 7cceso
Filtrado ".2 !34
%isponibilidad
&ype te5t here
-estión de la
Capacidad
&olerancia a
Fallos
$espaldo6
$ecuperación
$edundancia
=rivacidad
7=%: 7gencia de =rotecci)n de %atos+ no e!iste en Chile
6ype te!t here
Formación
+eyes
+ey 789:;<
A.!
.ol'ticas de
privacidad
6opolog#a e:business
Servidores !34
"nternet
"nterna
Cortauegos
Cortauegos
• Rojo
• Internet
• 7marillo
• 3ervidores accesibles
p1blicamente
• 72ul
• Red interna 4=C>s5
• 9erde
• 3ervidores sensibles
Firewall
Firewall

Un cortauegos 4o fire=all en ingl's5+ es un elemento de
hard=are o soft=are utili2ado en una red de
computadoras para prevenir algunos tipos de
comunicaciones prohibidas seg1n las pol#ticas de red
"ue se hayan deinido en unci)n de las necesidades de
la organi2aci)n responsable de la red$

3u modo de uncionar es deinido por la recomendaci)n
RFC ?@A@+ la cual deine las caracter#sticas de
comportamiento y re"uerimientos de interoperabilidad$
Firewall

-a idea principal de un cortauegos es
crear un punto de control de la entrada y
salida de tráico de una red$

Un cortauegos correctamente
conigurado es un sistema adecuado para
a&adir protecci)n a una instalaci)n
inormática+ pero en ning1n caso debe
considerarse como suficiente9
I%3
I%3

Un sistema de detecci)n de intrusos o I%3
4Intrusion %etection 3ystem5 es un
programa usado para detectar accesos
desautori#ados a un computador o a una
red$ Estos accesos pueden ser ata"ues
de habilidosos hac,ers+ o de 3cript
Biddies "ue usan herramientas
automáticas