TECNOLOGÍA PARA EL COMERCIO
ELECTRÓNICO SESIÓN 1 – PRINCIPIOS DE SEGURIDAD
Ing. Luis Jonathan Zerpa Zerpa MPM.
LOGROS ESPERADOS DEL CURSO
1. Conocer los conceptos principales sobre el comercio electrónico.
2. Proporcionar las técnicas y herramientas para la seguridad de la
transmisión de información.
3. Tener un marco general sobre la implementación y desarrollo de negocios
electrónicos en diferentes plataformas.
4. Manejar los conceptos necesarios para asegurar la información utilizada
y transmitida en la comercio electrónico.
SISTEMA DE EVALUACIÓN
0.2PC1 + 0.2PC2 + 0.2PC3 + 0.4EF = PF
PC1: Practica Calificada 1
PC2: Practica Calificada 2
PC3: Practica Calificada 3
EF: Examen Final
PF: Promedio Final del Curso
HORARIO DE CLASE
Sábados 8:00 am a 9:30 am
REGLAS DE CONVIVENCIA
1. Celulares apagados o en vibrador durante la clase
2. Ingreso puntual a clase, la asistencia será tomada al inicio de la clase.
3. La participación es tomada en cuenta durante las evaluaciones.
4. Los trabajos de investigación y tareas serán presentadas solamente en el
portal virtual, no se aceptarán documentos impresos.
¿QUE ES LA SEGURIDAD DE LA INFORMACIÓN?
• Es un estado de cualquier
tipo de información
(informático o no) que
indica que ese sistema
está libre de peligro, daño
o riesgo.
• Tiene como objetivo
principal proteger los
activos que están
asociados directamente
con un sistema
informático.
• Es un tema de dominio
obligado por cualquier
usuario de Internet, para
no permitir que su
información sea
comprometida.
SEGURIDAD EN LA TRANSMISIÓN DE DATOS
• La comunicación por las redes informáticas permiten el
intercambio de información.
• Es de gran utilidad no solo para individuos sino para
entidades empresariales, bancarias, estatales, militares,
diplomáticas y de administración publica.
• Esta información compartida en la web es sensible al acceso
de personas no autorizadas que quieran tener acceso ilegitimo
a esta.
SEGURIDAD EN LA TRANSMISIÓN DE DATOS
“Todo aquel conjunto de técnicas y herramientas que tratan de
minimizar la vulnerabilidad de los sistemas o los problemas
derivados de procesar la información en ellos contenida”
Mecanismos
Protocolos
Servicios
Sistemas Criptográficos
Se utiliza para
construir
Facilita
Se apoya en
MÉTODOS CRIPTOGRÁFICOS
Criptografía Simétrica
Criptografía Asimétrica
• Es el método criptográfico que usa una misma clave para
cifrar y descifrar mensajes.
• Un buen sistema de cifrado pone toda la seguridad en la
clave y ninguna en el algoritmo.
• Como ejemplo de sistema simétrico está Enigma.
• Es el método criptográfico que usa un par de claves para el
envío de mensajes, publica y privada.
• Se inventaron con el fin de evitar por completo el problema
del intercambio de claves de los sistemas de cifrado
simétricos.
EL HOMBRE, EL PRINCIPAL ELEMENTO DE (IN)SEGURIDAD
• Es el factor principal en
un sistema informático, él
lo diseña, lo pone en
práctica, lo explota y lo
mantiene.
• Es un elemento
susceptible a las
influencias del mundo
circundante lo que hace
que sea un elemento de
riesgo en la seguridad.
• De la misma forma si es
capaz de concientizar su
responsabilidad será una
coraza infranqueable en
la defensa de la
información y
comunicaciones.
CONDUCTAS DE AMENAZAS A UN SISTEMA INFORMÁTICO POR LAS PERSONAS
Fraudes
Descontento
o
desacuerdo
Desequilibrios
mentales
Reconocimiento
y
atención
Poca calificación
en materia de TI
PRINCIPIOS BÁSICOS DE LA SEGURIDAD
Mínimo privilegio
Eslabón débil Proporcionali
dad Dinamismo
Participación Universal
SECURITY BREACH
Evento adverso en un entorno informático que compromete datos.
Violación a una política de seguridad
- Regulación
- Prevención
- Detección
- Enfrentamiento
Top Related