Seguridad En El E Commerce
Enviado por Luis8205 • 9 de Marzo de 2013 • 35.278 Palabras (142 Páginas) • 530 Visitas
“Seguridad en las transacciones on line de comercio
electrónico”
Lic. Gonzalo Ernesto Domingo
silvinarg2@yahoo.com
PDF created with pdfFactory Pro trial version www.pdffactory.com
Tesis de Grado Seguridad en las transacciones On Line de comercio electrónico
2
Todos los imperios del futuro van a ser imperios del conocimiento, y solamente
serán exitosos los pueblos que entiendan cómo generar conocimientos
y cómo protegerlos; cómo buscar a los jóvenes que tengan la capacidad para
hacerlo y asegurarse que se queden en el país.
Albert Einstein
PDF created with pdfFactory Pro trial version www.pdffactory.com
Tesis de Grado Seguridad en las transacciones On Line de comercio electrónico
3
Índice
“Seguridad en las transacciones on line de comercio electrónico” .....................1
Índice..................................................................................................................3
Introducción........................................................................................................5
Problemáticas de las transacciones de comercio electrónico.......................6
La estructura de la presente tesis es la siguiente.......................................11
Parte 1..............................................................................................................13
Introducción al Comercio en laWeb.................................................................13
Comercio en laWeb.........................................................................................14
La información en laWeb..............................................................................15
Tratamiento de los datos ............................................................................16
Servidor Web Seguro ....................................................................................20
¿Por qué atacar un servidor Web?.............................................................20
Componentes de la seguridad en laWeb...................................................22
Tarjetas de crédito viajando por laWeb ........................................................23
Transacciones de pagos interbancarios de tarjetas....................................26
Uso de las tarjetas de crédito en Internet ...................................................28
Métodos alternativos a la tarjeta de crédito para compras en Internet .......29
Cómo evaluar un sistema de pago mediante tarjetas de crédito................30
Consideraciones legales.............................................................................30
Administración de riesgos...........................................................................32
Parte 2..............................................................................................................33
Tecnologías de protección................................................................................33
Protección de la privacía...................................................................................34
Técnicas de identificación digital ......................................................................38
Identificación computarizada .........................................................................38
Firmas digitales...........................................................................................40
Certificados digitales......................................................................................42
Robo y falsificación de certificados digitales...............................................46
Documento de práctica de certificación......................................................46
Ventajas de los certificados........................................................................48
Tipos de certificados...................................................................................48
Criptografía, la piedra fundamental de la seguridad.........................................51
La criptografía................................................................................................51
Algoritmos y funciones criptográficas..........................................................52
La criptografía en laWeb...............................................................................58
Limitaciones de la criptografía....................................................................58
La criptografía en el comercio electrónico .....................................................60
Protocolo de Nivel de conexiones seguro (SSL, Secure Sockets Layer)....60
Protocolo de Transacciones Electrónicas Seguras (SET, Secure Electronic
Transactions) ..............................................................................................67
Otros protocolos para asegurar la información en tránsito .........................71
Como proteger un sitioWeb.............................................................................74
Principales problemas de seguridad de las máquinas en la actualidad.........74
Prácticas que permiten aumentar la seguridad..............................................75
PDF created with pdfFactory Pro trial version www.pdffactory.com
Tesis de Grado Seguridad en las transacciones On Line de comercio electrónico
4
Definir políticas en tiempo de diseño..........................................................76
Prevenir la intercepción de claves de acceso.............................................77
Utilizar herramientas de seguridad .............................................................77
Evitar fallas y errores de programación ......................................................78
Utilizar Firewalls..........................................................................................83
Utilizar bitácoras .........................................................................................85
Utilizar respaldos ........................................................................................85
Minimizar servicios......................................................................................86
Restringir el acceso a servidoresWeb........................................................87
Utilizar seguridad física...............................................................................88
Auditar la seguridad....................................................................................89
...