You are on page 1of 110

OBJETIVOS DE NUESTRO PROYECTO

Impulsar

el comercio electrnico (ecommerce) como el mejor marco de negocios a travs de redes electrnicas.
Conocer

los distintos sistemas de seguridad de que disponen las compaas en la actualidad.


Aplicacin

de Redes Privadas Virtuales (VPNs) como la mejor tecnologa en seguridad.

OBJETIVOS
Ilustracin

de comercio electrnico a travs de VPNs en compra-venta de productos.


Conocer

la Ley de regulacin del comercio electrnico en el Ecuador.

EXPOSICION

COMERCIO ELECTRONICO. SEGURIDAD EN EL WEB. REDES PRIVADAS VIRTUALES.

SITUACION ACTUAL DEL E-COMMERCE.


CONCLUSIONES Y RECOMENDACIONES.

COMERCIO ELECTRONICO

COMERCIO ELECTRONICO
QU
TIPOS

ES EL COMERCIO ELECTRONICO?
DE COMERCIO ELECTRONICO. DE PAGOS DIGITALES. DE PAGOS BASADOS EN

SISTEMAS SISTEMAS

INTERNET.
PROTOCOLO

PARA TRANSACCIONES ELECTRONICAS SEGURAS (SET).


PROBLEMAS

QUE SE SUSCITAN CON EL LEGALES - CIVILES

E-COMMERCE.
CONSIDERACIONES

COMERCIO ELECTRONICO

QU ES EL COMERCIO ELECTRONICO?
Es

cualquier forma de transaccin comercial basada en la transmisin de datos sobre redes de comunicacin.
No

se limita a comprar y vender, sino a todos los aspectos mercantiles como publicidad, relaciones con los trabajadores, contabilidad, bsqueda de informacin sobre productos o proveedores, etc.

COMERCIO ELECTRONICO

QU ES EL COMERCIO ELECTRONICO?
Las

empresas, aunque estn fsicamente alejadas de sus clientes y proveedores, pueden tener una mejor comunicacin y accesibilidad a todas las acciones comerciales.
Bajo

la denominacin de comercio electrnico se incluye tanto el comercio indirecto o pedido electrnico de bienes tangibles como el directo o entrega en lnea de bienes intangibles.

COMERCIO ELECTRONICO

QU ES ELCOMERCIO ELECTRONICO?
La aparicin del comercio electrnico obliga a replantear cuestiones del comercio tradicional, surgiendo nuevos problemas, como:

La validez legal de las transacciones y contratos sin papel. El control de las transacciones internacionales, incluido el cobro de impuestos. La proteccin de los derechos de propiedad intelectual.

COMERCIO ELECTRONICO

QU ES ELCOMERCIO ELECTRONICO?
El fraude. El uso abusivo de los datos personales.

Hasta otros provocados por: La falta de seguridad de las transacciones y medios de pago electrnicos. La falta de estndares consolidados. La congestin de Internet. La proliferacin de aplicaciones y protocolos incompatibles.

COMERCIO ELECTRONICO

TIPOS DE COMERCIO ELECTRONICO


entre empresas Business to Business (B2B). Comercio entre consumidores Consumer to Consumer (C2C). Negocios entre empresas y consumidores Business to Consumer (B2C). Comercio entre amigos Pear to Pear (P2P). Negocios entre empresas y empleados Business to employee (B2E). Comercio entre gobiernos Goverment to Goverment (G2G).
Comercio

COMERCIO ELECTRONICO

SISTEMAS DE PAGOS DIGITALES


TARJETAS DE CREDITO Una transaccin comn involucra a 5 partes: de tarjeta de crdito

El cliente. El comerciante. El banco del cliente. El banco del comerciante o banco adquiriente. La red interbancaria.

COMERCIO ELECTRONICO

SISTEMAS DE PAGOS DIGITALES


TARJETAS DE CREDITO
Una transaccin ordinaria con tarjetas de crdito consta de 10 pasos:
1) El cliente entrega su tarjeta de crdito al comerciante. 2) El comerciante pide autorizacin al banco adquiriente. 3) La red interbancaria enva un mensaje del banco adquiriente al banco del consumidor pidiendo autorizacin. 4) El banco del cliente enva una respuesta al banco adquiriente.

COMERCIO ELECTRONICO

SISTEMAS DE PAGOS DIGITALES


TARJETAS DE CREDITO
5) El banco adquiriente notifica al comerciante que el
cargo ha sido aprobado. 6) El comerciante llena la orden del cliente. 7) El comerciante presenta cierta cantidad de cargos al banco adquiriente. 8) El banco adquiriente enva cada solicitud de pago al banco del cliente. 9) El banco del cliente debita de la cuenta del cliente. 10) El banco adquiriente hace un crdito a la cuenta del comerciante.

COMERCIO ELECTRONICO

TARJETAS DE CREDITO
USOS DE TARJETAS DE CREDITO EN INTERNET
Las tarjetas de crdito fueron una opcin obvia para los primeros sistemas de pago basados en Internet. Existen 3 tcnicas distintas para aceptar nmeros de tarjetas de crdito junto con transacciones iniciadas a travs del web: 1) Fuera de lnea (Off line). 2) En lnea con encriptacin. 3) En lnea sin encriptacin.

COMERCIO ELECTRONICO

SISTEMAS DE PAGO BASADOS EN INTERNET TIPOS DE SISTEMAS DE PAGO


Annimos:

comerciante consumidor.
Privados:

es matemticamente imposible que un o banco averiguen la identidad del

el comerciante no conoce la identidad del consumidor, pero le es posible averiguarla a travs de la organizacin que opera el sistema de pagos.
Identificatorios:

Los sistemas de pago pueden identificar al consumidor ante el comerciante en todos los casos, como por ejemplo las tarjetas de crdito convencionales.

COMERCIO ELECTRONICO

SISTEMAS DE PAGO BASADOS EN INTERNET


DIGICASH. Es un sistema de pagos electrnicos que se basa en un sistema de prendas digitales llamadas monedas digitales. VIRTUAL PIN. No necesita de un programa especial para que el consumidor pueda realizar compras. Los pagos son autorizados mediante correo electrnico. PIN virtuales tpicos son COMPRA VIRTUAL, SU PIN VIRTUAL, GASTA MI DINERO.

COMERCIO ELECTRONICO

SISTEMAS DE PAGO BASADOS EN INTERNET


CYBERCASH / CYBER COIN.
CyberCash es un sistema basado en tecnologa de llave pblica que permite usar tarjetas de crdito convencionales a travs del World Wide Web. CyberCoin es una adaptacin de la misma tecnologa para realizar transacciones de pequeo monto.

Para utilizar CyberCash, el consumidor debe descargar un programa especial del sitio web. Al programa se le llama billetera CyberCash, y mantiene una base de datos de las tarjetas de crdito y otros instrumentos de pago del usuario.

COMERCIO ELECTRONICO

SISTEMAS DE PAGO DIGITALES


TARJETAS INTELIGENTES.
Las tarjetas inteligentes son idnticas a las de crdito, excepto que almacenan informacin en chips de microprocesadores en vez de bandas magnticas.
Pueden

almacenar una cantidad de informacin mucho mayor que las tarjetas de banda magnticas.
Las

tarjetas inteligentes pueden protegerse mediante una clave de acceso.


Las

tarjetas inteligentes pueden ejecutar motores de encriptacin RSA.

COMERCIO ELECTRONICO

PROTOCOLO PARA TRANSACCIONES ELECTRONICAS SEGURAS (SET) SET (Secure Electronics Transaction) es el protocolo para Transacciones Electrnicas Seguras para enviar informacin de pagos hechos con tarjetas a travs de Internet. Sus metas son:
Permitir

la transmisin confidencial. Autenticar a las partes involucradas. Asegurar la integridad de las instrucciones de pago por bienes y servicios. Autentificar la identidad del tarjeta habiente y del comerciante entre s.

COMERCIO ELECTRONICO

PROTOCOLO PARA TRANSACCIONES ELECTRONICAS SEGURAS (SET)


SET

utiliza encriptacin para brindar confidencialidad en la comunicacin, y firmas digitales para autenticacin.
Con

SET, se pide a los comerciantes certificados digitales emitidos por sus bancos adquirientes, para los consumidores es opcional.
SET

permite incluir informacin privada entre el consumidor y el comerciante y entre el consumidor y el banco en una sola transaccin firmada mediante una estructura criptogrfica conocida como firma dual.

COMERCIO ELECTRONICO

PROTOCOLO PARA TRANSACCIONES ELECTRONICAS SEGURAS (SET)


El

campo del comerciante se encripta con la llave pblica del comerciante; de la misma forma, el campo del banco se encripta con la llave pblica del banco.
La

firma dual permite tanto al comerciante como al banco leer y validar su firma en la mitad de la solicitud de compra sin tener que desencriptar el campo de la otra parte.

COMERCIO ELECTRONICO

PROBLEMAS QUE SE SUSCITAN CON EL ECOMMERCE


Problemas

legales de las direcciones IP y DNS. Propiedad intelectual e industrial. Ley Orgnica de Regulacin del Tratamiento automatizado de datos de carcter personal. Dinero Electrnico. Derecho de las telecomunicaciones. Efecto aldea global. Seguridad y valor probatorio del documento electrnico.

COMERCIO ELECTRONICO

CONSIDERACIONES LEGALES-CIVILES
Propiedad
La

Intelectual.

Ley de Derechos de Autor. de Derecho de Autor.

Infraccin Piratera Warez. La

de Software.

Ley de patentes.

SEGURIDAD EN EL WEB

SEGURIDAD EN EL WEB

CRIPTOGRAFIA. ENCRIPTACION Y DESENCRIPTACION. ALGORITMOS Y FUNCIONES CRIPTOGRAFICAS. TIPOS DE VULNERABILIDADES. LA CRIPTOGRAFIA Y LA SEGURIDAD EN EL WEB. LOS SISTEMAS ACTUALES DE ENCRIPTACION. COMPARACION ENTRE LOS SISTEMAS ACTUALES. (FIREWALLS).

CORTAFUEGOS

TIPOS

DE CORTAFUEGOS.
EN REDES PRIVADAS VIRTUALES.

CORTAFUEGOS

SEGURIDAD EN EL WEB

CRIPTOGRAFIA
La criptografa es un conjunto de tcnicas empleadas para conservar segura la informacin.

Por ejemplo, he aqu un mensaje que tal vez debe enviar:


S S L i s a c r i p t o g r a f i c p r o t o c o l.

Este podra ser el mensaje una vez encriptado: *--!$5******+-d..=*[_:;!#$%#$


An mejor mediante la criptografa es posible volver a convertir este mensaje cifrado en el comprensible mensaje original.

SEGURIDAD EN EL WEB

ENCRIPTACION
Proceso mediante el cual el mensaje llano se transforma en un mensaje cifrado mediante una funcin compleja y una llave de codificacin especial.
L L A V E

Algoritmo de encriptacin

Encriptacin

Proceso de Encriptacin.

SEGURIDAD EN EL WEB

DESENCRIPTACION
Proceso inverso, en el cual el texto cifrado se convierte nuevamente en el texto llano original mediante una funcin compleja y una llave de desencriptacin.
L

L A V E Algoritmo de encriptacin

Desencriptacin

Proceso de Desencriptacin.

SEGURIDAD EN EL WEB

ALGORITMOS Y FUNCIONES CRIPTOGRAFICAS


Algoritmos

de llaves simtricas o de llaves de llave pblica.

privadas.
Algoritmos

Criptosistemas Hbridos Pblico/Privado. Funciones de compendio de mensajes.

SEGURIDAD EN EL WEB

ALGORITMOS DE LLAVES SIMETRICAS


En este tipo de algoritmos se utiliza la misma llave para encriptar y desencriptar el mensaje. Son muy rpidos. El problema con este tipo de sistemas es el nmero de llaves que es necesario administrar. Entre los ms comunes tenemos:

DES (Data Encription Standard)

DESX
Triple-DES Blowfish (Pez Globo)

SEGURIDAD EN EL WEB

ALGORITMOS DE LLAVES SIMETRICAS

IDEA (International Data Encription Algoritmh)


RC2 (Cdigo de Rivest 2) RC4. RC5.

SEGURIDAD EN EL WEB

ALGORITMOS DE LLAVES PUBLICAS


En este tipo de algoritmos se utiliza una llave para encriptar el mensaje y otra para desencriptarlo. La llave de encriptacin se conoce como llave pblica, mientras que la llave de desencriptacin se conoce como llave privada o secreta. Entre los ms comunes tenemos:

Intercambio de llaves Diffie-Helman. RSA. (Rivest Shamir Adleman)

EL GAMAL.
DSS. (Digital Signature Estndar)

SEGURIDAD EN EL WEB

CRIPTOSISTEMAS HIBRIDOS PUBLICO/PRIVADO


La criptografa de llave pblica se puede utilizar en conjuncin con la criptografa de llave privada para obtener los beneficios de ambos, es decir; las ventajas de seguridad de los sistemas de llave pblica y las ventajas de velocidad de los sistemas de llave privada.
En estos sistemas, la criptografa de llave pblica, ms lenta, se utiliza para intercambiar una llave de sesin, que se usa entonces como base para un algoritmo de llaves simtricas.

SEGURIDAD EN EL WEB

FUNCIONES DE COMPENDIO DE MENSAJES


Una funcin de compendio de mensajes (message digest) genera un patrn de bits nico para una entrada especfica. Las funciones de compendio de mensajes transforman la informacin contenida en un archivo pequeo o grande, a un slo nmero, tpicamente de entre 128 y 256 bits. El valor del compendio se calcula de modo que encontrar una entrada que genere en forma exacta un compendio especfico no sea factible computacionalmente.

SEGURIDAD EN EL WEB

FUNCIONES DE COMPENDIO DE MENSAJES

FUNCION DE COMPENDIO DE MENSAJES

Compendio de mensajes de 128 bits. La funcin de compendio de Documento 1


mensajes crea un compendio nico

por cada documento nico.

Compendio de mensajes de 128 bits.

Documento 2

Funcin de compendio de mensajes

SEGURIDAD EN EL WEB

FUNCIONES DE COMPENDIO DE MENSAJES Entre las funciones ms importantes tenemos:

HMAC (Hashed Message Autenthication Code). MD2 (Message Digest #2). MD4 MD5

SHA (Secure Hash Algorithm).


SHA1

SEGURIDAD EN EL WEB

FUNCIONES DE COMPENDIO DE MENSAJES

Analizemos el siguiente ejemplo con el algoritmo MD5


MD5 (Hay $1500 en la caja azu ) =d9261e7d6d1ee9c039076ab02cda6629
MD5 (Hay $1500 en la caja azul ) =b8f3aa09ccdec76bce9001f1043ceefa

MD5 (Hay $1500 en la caja azul. ) =f1348485f7619f3017c641af3268cda


MD5 (Hay $1500 en la caja azul! ) =062dc60d4db7b2fc6130389e8bba6254

SEGURIDAD EN EL WEB

FIRMAS DIGITALES
Las firmas digitales funcionan de manera inversa al proceso de cifrado normal. La firma digital utiliza la llave privada en algunos bloques de datos y el receptor descifra esos datos con la llave pblica que est disponible y es conocida.

PROCESO DE FIRMA DIGITAL. Un usuario aplica una funcin de transformacin del cdigo al mensaje, la cual lo reduce a un tamao de 128 bits. El compendio resultante del mensaje se cifra con la clave privada del usuario y este proceso crea la firma digital.

SEGURIDAD EN EL WEB

AUTORIDADES EMISORAS DE CERTIFICADOS


Siempre

existe la posibilidad de un fraude en cualquier infraestructura de llave pblica. Con el uso de las firmas digitales, se puede estar seguro de que alguien firm el documento, pero se necesita un tercero para asegurarse de que la firma es legtima. Ese es el papel de la AUTORIDAD EMISORA DE CERTIFICADOS (CA): asegurar que esa persona es quien dice ser.

La

llave pblica, una pieza nica de identificacin de usuario, y una identificacin particular de la CA forman el certificado sin firma.

La

CA firma la informacin de la siguiente manera: la CA transforma el cdigo del certificado sin firma, luego toma el cdigo transformado y lo cifra junto con su clave privada, al final adjunta esta firma al certificado original para crear el certificado.

SEGURIDAD EN EL WEB

TIPOS DE VULNERABILIDADES
INTERRUPCION: el ataque ocasiona que un recurso del sistema deje de estar disponible.

INTERSECCION: el atacante produce la captura no autorizada de la informacin en el medio de transmisin.

FALSIFICACION: el ataque produce que una entidad no autorizada inserte mensajes falsos en el sistema.

MODIFICACION:

no solo se da el acceso no autorizado a un recurso sino tambin la capacidad de manipularlo.

SEGURIDAD EN EL WEB

LA CRIPTOGRAFIA Y LA SEGURIDAD EN EL WEB


Existen cuatro palabras claves que se utilizan para describir todas las funciones que tiene la encriptacin en los sistemas de informacin modernos. Estas funciones son:

CONFIDENCIALIDAD.

AUTENTICACION.

INTEGRIDAD. NO REPUDIACION.

SEGURIDAD EN EL WEB

LA CRIPTOGRAFIA Y LA SEGURIDAD EN EL WEB


CONFIDENCIALIDAD.-

La encriptacin se utiliza para ocultar la informacin enviada a travs de Internet y almacenarla en servidores, de forma que cualquiera que intente interceptarlas no pueda tener acceso al contenido de los datos.
AUTENTICACION.-

Las firmas digitales sirven para identificar al autor de un mensaje; las personas que reciben el mensaje pueden comprobar la identidad de quien lo firm.
INTEGRIDAD.-

Para verificar que un mensaje no ha sido modificado

en trnsito.
NO

REPUDIACION.- Mediante la encriptacin se crean recibos de forma que el autor de un mensaje no pueda negar falsamente su envo.

SEGURIDAD EN EL WEB

LOS SISTEMAS ACTUALES DE ENCRIPTACION


Los sistemas criptogrficos se componen de protocolos de red utilizados para proporcionar confidencialidad, autenticacin, integridad y no repudiacin en un ambiente de red. Algunos sistemas populares son:

PGP
SSL PCT S-HTTP SET y Cyber Cash

DNSSEC
Ipsec e IPv6 Kerberos. SSH

SEGURIDAD EN EL WEB

LOS SISTEMAS ACTUALES DE ENCRIPTACION PGP


PGP (Pretty Good Privacy). Privaca bastante segura, es un sistema completo para la proteccin de correo electrnico y archivos. Tambin es un conjunto de estndares que describen los formatos de los mensajes encriptados, llaves y firmas digitales.

SSL
SSL (Secure Sockets Layer). El Nivel de Conexiones Seguras, es un protocolo criptogrfico de propsito general para asegurar canales de comunicacin bidireccionales. SSL ofrece confidencialidad mediante algoritmos de encriptacin especificados por el usuario; integridad, mediante funciones Hash criptogrficas especificadas por el usuario, y no repudiacin, mediante mensajes firmados criptogrficamente.

SEGURIDAD EN EL WEB

LOS SISTEMAS ACTUALES DE ENCRIPTACION PCT


PCT (Private Comunications Technology). Tecnologa de Comunicaciones Seguras, es un protocolo de seguridad de nivel de transporte similar a SSL. Fue desarrollado en respuesta a los problemas asociados a SSL 2.0.

S-HTTP
S-HTTP es un sistema para firmar y encriptar informacin enviada mediante el protocolo HTTP del Web.

SET
SET (Secure Electronic Transactions). Transacciones Electrnicas Seguras, es un protocolo criptogrfico diseado para envo de nmeros de tarjetas de crdito por Internet.

SEGURIDAD EN EL WEB

LOS SISTEMAS ACTUALES DE ENCRIPTACION Cyber cash


Cyber Cash (Ciber efectivo) es un protocolo de pagos electrnicos de propsito similar al de SET.

DNSSEC
DNSSEC (Domain Name System Security). El estndar de seguridad del Sistema de Nombres de Dominios crea una infraestructura paralela de llaves pblicas sobre el sistema de DNS. A cada dominio del DNS se le asigna una llave pblica .

IPsec e IPv6
IPsec es un protocolo criptogrfico diseado para proporcionar confidencialidad de principio a fin. IPv6 incluye Ipsec.

SEGURIDAD EN EL WEB

LOS SISTEMAS ACTUALES DE ENCRIPTACION KERBEROS


Kerberos se basa en cdigos simtricos y en secretos compartidos entre el servidor de Kerberos y cada usuario, quien tiene su propia clave de acceso. Para operar un sistema con Kerberos, cada sitio debe tener un servidor de Kerberos que se encuentre fsicamente seguro.

SSH
SSH (secure shell) es el interprete de comandos seguros. Proporciona operaciones protegidas de terminal virtual (Telnet) y transferencia de archivos (ftp).

SEGURIDAD EN EL WEB

COMPARACION ENTRE LOS SISTEMAS ACTUALES


Sistema
PGP

Qu es?
Aplicacin para encriptar correo electrnico. Protocolo para encriptar transmisiones TCP/IP. Protocolo para encriptar transmisiones TCP/IP. Protocolo para encriptar peticiones y respuestas http. Protocolos para el envo de instrucciones de pago seguras a travs de Internet. Seguridad del sistema de Nombres de Dominios.

Algoritmos
IDEA, RSA, MD5

Proporciona
Confidencialidad, autenticacin, integridad, no repudiacin. Confidencialidad, autenticacin, integridad, no repudiacin. Confidencialidad, autenticacin, integridad, no repudiacin. Confidencialidad, autenticacin, integridad, no repudiacin;
Confidencialidad de nmeros de tarjeta de crdito, integridad de todo el mensaje, autenticacin del cliente y proveedor; no repudiacin de las transacciones.

SSL

RSA, RCZ, RC4, MD5, y otros. RSA, MD5, RCZ, RC4, y otros. RSA, DES, Y otros.

PCT

S-http

SET y CyberCash

RSA, MD5, RC2.

DNSSEC

RSA, MD5.

Autenticacin, integridad.

IPsec e IPv6

Protocolo de bajo nivel para encriptar paquetes IP.


Servicio de seguridad de red para asegurar aplicaciones de ms alto nivel.

Diffie-Helmann y otros.

Confidencialidad (opcional), autenticacin, integridad.


Confidencialidad, autenticacin. Confidencialidad, autenticacin.

Kerberos

DES.

SSH

Terminal encriptada.

remota

RSA, Diffie-Helmann, DES, Triple-DES, Blowfish.

SEGURIDAD EN EL WEB

CORTAFUEGOS (FIREWALLS)
Un Cortafuego en Internet es un sistema que impone una poltica de seguridad entre la organizacin de red privada y el Internet. Una poltica de seguridad completa incluye:

Publicaciones donde se informe a los usuarios de sus obligaciones. Normas de acceso a la red. Poltica de servicios en la red. Poltica de autenticidad en acceso remoto. Reglas de encriptacin de datos y discos. Normas de proteccin de virus

SEGURIDAD EN EL WEB

TIPOS DE CORTAFUEGOS

Filtros de Paquetes.
Gateways a Nivel de Aplicacin. Cortafuegos Hbridos. Cortafuegos basados en un host Bastin. Cortafuegos Basados en Redes

SEGURIDAD EN EL WEB

FILTROS DE PAQUETES
Un cortafuegos de filtrado de paquetes ofrece un control bsico de acceso a la red basado en los paquetes IP.

Cuando los paquetes llegan al cortafuegos, la informacin se compara con un conjunto de reglas de filtrado, que especifican las condiciones segn las cuales se autoriza o niega su acceso a la red.

La mayora de cortafuegos actuantes como filtros de paquetes son routers

SEGURIDAD EN EL WEB

GATEWAYS A NIVEL DE APLICACION


Los

gateways a nivel de aplicacin impiden el paso directo de los paquetes de una red a otra, ms bien, obligan a que la conexin original se haga a una aplicacin especfica, conocida como proxy.
Gateways a Nivel de Aplicacin

Nivel de aplicacion Proxy Red 1 Paquete s Nivel de kernel Proxy

Rut a

Red 3

Red 2

Diagrama de flujo de una sesin de un gateway a nivel de aplicacin.

Gateways a nivel de aplicacin

SEGURIDAD EN EL WEB

GATEWAYS A NIVEL DE APLICACION


Esta

aplicacin proxy decide si debe o no establecer, en representacin del host origen, una conexin con el host destino solicitado.
Este

tipo de retransmisin de paquetes que efecta el proxy ayuda a impedir algunos ataques a nivel de aplicacin como el conocido ataque por sobreflujo de buffer.
Una

de las limitaciones de un cortafuego basado en un gateway a nivel de aplicacin es que precisa de una aplicacin individual para cada servicio de red.
Un

cortafuego de este tipo necesita programas individuales para Telnet, para correo electrnico, para el World Wide Web o para cualquier otro servicio que soporte el sistema.
Adems,

existe un lmite en cuanto al nmero de aplicaciones activas que puede soportar un computador, lo que restringe el nmero total de conexiones simultneas que puede proporcionar el cortafuegos.

SEGURIDAD EN EL WEB

CORTAFUEGOS HIBRIDOS
un

sistema de cortafuegos hbrido incluye un filtro de paquetes y un gateway a nivel de aplicacin.


En

una configuracin hbrida los paquetes recibidos son sometidos en primer lugar a las decisiones de filtrado del filtro de paquetes.
Luego

los paquetes pueden desecharse, hacerse pasar a travs del Kernel hacia su destino previsto o enviarse a un proxy.
Un

cortafuego hbrido es la mejor solucin para una Intranet que necesita la seguridad que ofrece un gateway a nivel de aplicacin para ciertos servicios y la velocidad y flexibilidad de un filtro de paquetes para otros tipos de servicios.

SEGURIDAD EN EL WEB

CORTAFUEGOS BASADOS EN UN HOST BASTION


La arquitectura basada en host bastin consiste en un host configurado para resistir los ataques procedentes del exterior.
Cortafuegos basados en un host Bastin
Router "Extrangulador" Interno Red Interna

Host bastin Router Externo Red Externa

Red de permetro "Subred tamizada" Arquitectura de host bastin de residencia nica.

Cortafuegos basados en un host bastin

SEGURIDAD EN EL WEB

CORTAFUEGOS BASADOS EN UN HOST BASTION


Host bastin de residencia nica.
Solo

hay una conexin de red conectada a lo que se conoce como red de permetro.
El

servicio de cortafuegos lo proporciona una combinacin de los dos routers de filtrado y el host bastin.
El

router exterior filtra los servicios no soportados por la red interna o por el host bastin.
El

router interno limita todos los servicios no soportados por la red interna.
El

host bastin proporciona a los usuarios los distintos servicios.

SEGURIDAD EN EL WEB

CORTAFUEGOS BASADOS EN REDES


Se diferencia por estar situado en la red de un proveedor de servicios de Internet y por su capacidad para servir a mltiples clientes.
Cortafuegos Basados en Redes Cliente 1 Intranet

Cortafuegos

Intranet

Cliente 2 Intranet

Router

Router

Intranet del proveedor de servicios

Cortafuegos Basados en una Red.

SEGURIDAD EN EL WEB

CORTAFUEGOS BASADOS EN REDES


Estos cortafuegos tienen que superar dos obstculos principales.

El primero es la velocidad debido a que el cortafuegos de red habr de gestionar el trfico de mltiples intranets, deber soportar un elevado rendimiento total de procesamiento.

El segundo es impedir que cualquier router situado entre el cliente y el cortafuegos pueda evitar el cortafuegos y permitir el acceso incontrolado a la intranet de otro cliente.

SEGURIDAD EN EL WEB

CORTAFUEGOS EN REDES PRIVADAS VITUALES


Algunos

cortafuegos permiten cifrar todas las comunicaciones, o algunas de ellas, entre dos o ms sitios.

Esta

caracterstica, conocida como red virtual privada (VPN), precisa que haya un convenio entre los cortafuegos para cifrar o descifrar los paquetes a medida que se envan y reciben.

En

el caso de haber un gran nmero de sitios, tal vez sea necesario un sistema de gestin de claves de encriptacin para distribuir automticamente las nuevas claves de encriptacin a medida que se necesitan.

VIRTUAL PRIVATE NETWORKS

REDES PRIVADAS VIRTUALES (VPNs)


Definicin

de VPN. de tneles.

Tecnologa Protocolo

IPsec.

Protocolos
reas

ESP y AH.

en las que se presentan las VPNs. de las VPNs.

Componentes Beneficios Seguridad

para su organizacin. en las VPNs. VPN. de desempeo entre las diferentes

Arquitecturas Comparacin

arquitecturas.
Ejemplos

de Aplicacin.

REDES PRIVADAS VIRTUALES

DEFINICION DE VPN
Una Red Privada Virtual o VPN (VIRTUAL PRIVATE NETWORKS) es una extensin de una red privada que permite enlaces a travs de redes pblicas o compartidas tal como Internet, permitiendo enviar datos entre dos computadores emulando un enlace privado punto a punto.
Conexin VPN Red pblica o compartida

Equivalente lgico de una VPN.


Equivalente lgico

REDES PRIVADAS VIRTUALES

DEFINICION DE VPN
Para emular un enlace punto a punto, la data es encapsulada con una cabecera que proporciona informacin de ruteo que permite a la data atravesar la red pblica hasta alcanzar su destino final. Los paquetes que son interceptados en la red pblica o privada son indescifrables sin las llaves de encriptacin.
Conexin VPN Red pblica o compartida

Equivalente lgico de una VPN.


Equivalente lgico

REDES PRIVADAS VIRTUALES

TECNOLOGIAS DE TUNELES

PPTP (Point to Point Tunneling Protocol). L2TP (Layer 2 Tunneling Protocol).


IPSec (Internet Protocol Security).

CAPA2 CAPA2 CAPA3

PPTP
Es una combinacin del Protocolo punto a punto (PPP) y del protocolo de control de transmisin/protocolo Internet (TCP/IP).

PPTP puede tomar paquetes IP, IPX, NetBios y SNA, y envolverlos en un nuevo paquete IP para transportarlos.
Utiliza cifrado para los datos encapsulados y proporciona autenticacin. Los protocolos empleados para autenticacin son el PAP y el CHAP.

REDES PRIVADAS VIRTUALES

TECNOLOGIAS DE TUNELES
PPTP
PPTP consiste en tres tipos de comunicaciones: 1. Conexin PPTP. Es justo en donde un cliente establece un PPP o un enlace con su ISP.

2. Conexin de control PPTP. Al usar Internet, un usuario crea una conexin PPTP con el servidor RPV y establece las caractersticas del tnel PPTP.

3. Tnel de datos PPTP. El cliente y el servidor envan comunicaciones entre s dentro del tnel cifrado.

REDES PRIVADAS VIRTUALES

TECNOLOGIAS DE TUNELES
L2TP
L2TP es el protocolo para el establecimiento de tneles de nivel 2. Combina a los protocolos PPTP y L2F en una sola norma.
L2TP utiliza 2 funciones: 1. Funcin de lnea tipo cliente conocida como LAC, que es un concentrador de acceso L2TP. 2. Funcin de servidor de red del lado servidor llamada LNS.

LAC agrega los distintos encabezados a la carga PPP y establece el tnel al dispositivo de terminacin LNS, que puede ser un enrutador o un servidor. L2TP es un protocolo diseado para encapsular en el nivel 2.

REDES PRIVADAS VIRTUALES

PROTOCOLO IPsec
IPsec se divide en 2 tipos de transformaciones de datos para la seguridad de los paquetes IP:
Encabezado de Autenticacin: AH (AUTHENTICATION HEADER) y la Carga de Seguridad Encapsulada: ESP (ENCAPSULATING SECURITY PAYLOAD)

REDES PRIVADAS VIRTUALES

PROTOCOLO IPsec
IPsec

establece que antes de que ocurra cualquier comunicacin, se negocie una Asociacin de Seguridad (SA) entre los 2 nodos o compuertas de la RPV.
La

asociacin de seguridad establece toda la informacin necesaria para asegurar las comunicaciones entre los 2 dispositivos.
La

SA verifica el cifrado de punto terminal y los protocolos de autenticacin.


La

SA se identifica por un nmero de 32 bits llamado ndice de Parmetros de seguridad (SPI)

REDES PRIVADAS VIRTUALES

MODOS PARA AH Y ESP


AH EN MODO TRANSPORTE. Se inserta despus del encabezado IP original y protege a los protocolos de nivel superior.
AH EN MODO TNEL. Se inserta antes del encabezado original y se introduce un nuevo encabezado IP. ESP EN MODO TRANSPORTE. Protege a los protocolos de niveles superiores.

ESP EN MODO TNEL. Igual que AH en modo tnel.

REDES PRIVADAS VIRTUALES

PROTOCOLO ESP
La norma de Carga con Seguridad de Encapsulamiento (ESP) proporciona confidencialidad, autenticacin e integridad de los datos.
ESP (ENCAPSULATING SECURITY PAYLOAD)
1 8 16 24 31

Indice de parmetros de seguridad (SPI) Nmero de secuencia Carga til de datos (variable) Relleno (0-255 bytes) Longitud del relleno Datos de autenticacin (variable) Siguiente cabecera

REDES PRIVADAS VIRTUALES

PROTOCOLO ESP
Antes de aplicar ESP IPv4 Encabezado IP original TCP Datos

ESP EN MODO TRANSPORTE


IPv4

Despus de aplicar ESP Encabezado IP original ESP Hdr ESP Trailer ESP Auth

TCP

Datos

PARA IPv4 e IPv6


Antes de aplicar ESP IPv6 Encabezado IP Cabeceras de original extensin

Encriptado Autenticado

TCP

Datos

Despus de aplicar ESP Encabezado IP original Salto por salto enrutador, fragmentacin Dest opcional ESP Trailer ESP Auth

IPv6

ESP

TCP

Datos

Encriptado Autenticado

REDES PRIVADAS VIRTUALES

PROTOCOLO ESP
ESP EN MODO TUNEL PARA IPv4 e IPv6

IPv4

Encabezado IP nuevo

ESP

Encabezado IP original

TCP

Datos

ESP Trailer

ESP Auth

Autenticado Encriptado

IPv6

Encabezado IP nuevo

Cabeceras Extensin nuevas

ESP

Cabeceras Encabezado Extensin IP nuevo originales

TCP

Datos

ESP Trailer

ESP Auth

Autenticado Encriptado

REDES PRIVADAS VIRTUALES

PROTOCOLO AH
El Encabezado de Autenticacin (AH) proporciona integridad de datos y autenticacin del origen de los datos.

AH (AUTHENTICATION HEADER)
1 Siguiente cabecera 8 Longitud de carga til Indice de parmetros de seguridad (SPI) Nmero de secuencia Datos de autenticacin 24 Reservado 31

REDES PRIVADAS VIRTUALES

PROTOCOLO AH
Antes de aplicar AH Encabezado IP original TCP Datos IPv4

AH EN MODO TRANSPORTE
IPv4

Despus de aplicar AH Encabezado IP original AH Autenticado TCP Datos

PARA IPv4 e IPv6


Antes de aplicar AH Encabezado IP original

IPv6

Cabeceras de extensin

TCP

Datos

Despus de aplicar AH Encabezado IP original Salto por salto enrutador, fragmentacin Autenticado Dest opcional

IPv6

AH

TCP

Datos

REDES PRIVADAS VIRTUALES

PROTOCOLO AH
AH EN MODO TUNEL PARA IPv4 e IPv6

IPv4

Encabezado IP nuevo

AH

Encabezado IP original Autenticado

TCP

Datos

IPv6

Encabezado IP nuevo

Cabeceras de Extensin

AH

Encabezado IP nuevo Autenticado

Cabeceras de Extensin

TCP

Datos

REDES PRIVADAS VIRTUALES

AREAS EN LAS QUE SE PRESENTAN LAS VPNs

INTRANET.

ACCESO REMOTO.

EXTRANET.

RPV INTERNA.

REDES PRIVADAS VIRTUALES

RPV DE INTRANET
Una RPV de Intranet se crea entre la oficina central corporativa y las oficinas de ventas remota. Se tiene acceso a la Intranet desde fuera de la red, es decir, que el acceso viene desde el exterior.

Oficinas centrales

Internet
OFICINA DE VENTAS REMOTA

OFICINA DE VENTAS REMOTA

OFICINA DE VENTAS REMOTA

RPV de Intranet

REDES PRIVADAS VIRTUALES

RPV DE ACCESO REMOTO


Una RPV de acceso remoto se crea entre las oficinas centrales y los usuarios mviles remotos. Con el software de cifrado cargado en una laptop, un individuo establecer un tnel cifrado al dispositivo de las RPV en las oficinas centrales corporativas.

Oficinas centrales

Internet
OFICINA DE VENTAS REMOTA

PSI

MVIL

MVIL

RPV de Acceso Remoto.

REDES PRIVADAS VIRTUALES

RPV DE EXTRANET
Una RPV de extranet se crea entre la empresa y sus clientes o proveedores. Esta configuracin le dar a la empresa la capacidad para realizar transacciones de manera segura y efectiva con sus principales socios comerciales y clientes. Aqu es donde el comercio electrnico tiene su mayor impacto.
Oficinas centrales

Internet
Nueva York PROVEEDOR

Fort Lauderdale

RPV de Extranet

REDES PRIVADAS VIRTUALES

RPV INTERNA
Una cuarta rea de la que no hacen uso las compaas actualmente, es una RPV interna. Qu motivos har que una compaa utilice una RPV interna? Algunos de estos motivos son los estudios sobre seguridad que indican que los ataques por empleados internos ocupan el primer lugar.

Laptop Servidor
Equipo de escritorio
Ethernet

NUBE DE RPV INTERNA

Servidor
.

Laptop Ethernet

Laptop

Concentrador

Laptop

Servidor

RPV Interna

REDES PRIVADAS VIRTUALES

COMPONENTES QUE FORMAN UNA RPV

Disponibilidad. Compatibilidad. Seguridad. Interoperabilidad. Auntenticacin de datos y usuarios. Sobrecarga de trfico.

Mantenimiento.

REDES PRIVADAS VIRTUALES

BENEFICIOS PARA SU ORGANIZACION


Acceso remoto de usuarios. Aplicaciones de extranet. Base de usuarios geogrficamente diversa. Sitios internacionales.

Expansin barata del mercado.


Requisitos razonables de ancho de banda. Acceso a servicios externos.

Lneas rentadas virtuales.

REDES PRIVADAS VIRTUALES

SEGURIDAD EN LAS VPNs


La tecnologa RPV esta implementada en los niveles ms bajos posibles de la pila de OSI. Esto crea un beneficio y un problema potencial. Tener esta tecnologa tan abajo como sea posible en la pila ayuda a eliminar muchos de los ataques que podran suceder si estuviese ms arriba, pero puede provocar problemas de compatibilidad.

APLICACION PRESENTACION SESION TRANSPORTE RED ENLACE DE DATOS FISICA

Ataques a nivel
de aplicacin

APLICACION PRESENTACION SESION TRANSPORTE

Ataques a nivel de red


Ataques a nivel de enlace de datos

RED ENLACE DE DATOS FISICA

Soluciones RPV

Tecnologa RPV en la pila OSI

REDES PRIVADAS VIRTUALES

ARQUITECTURAS RPV

RPV proporcionada por un ISP. RPV basadas en cortafuego. RPV basadas en caja negra. RPV basadas en enrutador. RPV basadas en acceso remoto. RPV de mltiples servicios.

REDES PRIVADAS VIRTUALES

RPV PROPORCIONADA POR UN ISP


El proveedor de servicios de red establece un dispositivo en las oficinas de su compaa que crea el tnel de RPV para usted.
Algunos ISP pueden instalar un conmutador PPTP frontal en sus oficinas el cual crear en forma automtica los tneles de RPV para su trfico. Tambin podra agregar un cortafuego justo en frente de un dispositivo de red o entre ellos.

Oficina del cliente


Red interna

Responsabilidad del ISP INTERNET


Dispositivo de red

Enrutador interno

ETHERNET

ISP

RPV proporcionada por un ISP

REDES PRIVADAS VIRTUALES

RPV BASADAS EN CORTAFUEGOS


Las RPV basadas en cortafuego son la formas ms comunes de implementacin de RPV hoy en da. De la misma manera que la tecnologa RPV en si misma se ejecuta en los niveles ms bajos de la pila de OSI, el cortafuego debe hacerlo o puede caer en problemas de desempeo importantes.

UNIX NT LINUX

INTERNET Enrutador interno ETHERNET

Cortafuego/RPV

RPV basada en cortafuegos

REDES PRIVADAS VIRTUALES

RPV BASADAS EN CAJAS NEGRAS


Se trata bsicamente de un dispositivo cargado con software de cifrado para crear un tnel de RPV. Estos tipos de dispositivo de cifrado de hardware son ms veloces que los tipos de software, debido a que crean tneles ms rpidos bajo demanda y ejecutan el proceso de cifrado con mayor rapidez.

RPV de Caja Negra.

REDES PRIVADAS VIRTUALES

RPV BASADAS EN ENRUTADOR


Existen dos dispositivos de RPV basados en enrutadores. En uno de ellos el software se aade al enrutador para permitir el proceso de cifrado. En el segundo mtodo se inserta una tarjeta externa de otro proveedor en el mismo chasis del enrutador. El desempeo puede ser un problema debido a la adicin de un proceso de cifrado al proceso de enrutamiento.

Tneles de RPV seguros PPTP / IPSec / L2TP

SUCURSAL

Servidor de autentificacin de usuarios INTERNET Enrutador de RPV ETHERNET


iMac

Mac

RPV basada en enrutador.

REDES PRIVADAS VIRTUALES

RPV BASADAS EN ACCESO REMOTO


Software que se ejecuta en las mquinas de los usuarios remotos, las cuales estn tratando de crear un tnel hacia su organizacin y un dispositivo en su red que permita esa conexin. Este tnel podra venir de Internet, de una lnea de marcacin, de una lnea ISDN o una red X.25.
Software de
Mac

establecimiento de tneles DSL / Cable


M ac

Software de establecimiento de tneles

Servidor de autentificacin de usuarios Servidor de autentificacin de usuarios ETHERNET Dispositivo de red Cortafuego / Servidor de
iMa c

INTERNET

autentificacin
Software de establecimiento de tneles
iMa

Software de establecimiento de tneles

RPV basadas en Acceso Remoto

REDES PRIVADAS VIRTUALES

RPV DE MULTIPLES SERVICIOS


Algunas de las aplicaciones de mltiples servicios para RPV son la filtracin de contenido Web y la revisin antivirus. El trfico que llega a la organizacin se analiza primero por el software antivirus que se esta ejecutando en el dispositivo de cortafuego/RPV o por un servidor ubicado en la zona DMZ.

Trfico Trfico interno Trfico Trfico

DMZ Proteccin contra virus

RPV de mltiples servicios.

REDES PRIVADAS VIRTUALES

COMPARACION DE DESEMPEO
Desventajas.
Flexibilidad limitada; precio alto; sin interfaces ATM, FDI o Token Ring; la mayora son semiduplex; se necesita reiniciar para que los cambios tengan efecto; algunos tienen problemas de desmpeo importantes con paquetes pequeos (64 bytes); funcionalidad de subred limitada; algunos carece de NAT. Problemas de desempeo con el soporte NAT; algunos tienen tecnologas de cifrado viejas; propietario; algunos carecen de capacidad de administracin remota; sin capacidad de supervisin.

Arquitectura de RPV. Hardware

Ventajas.
Buen desempeo; buena seguridad; carga de cifrado mnima para paquetes grandes; un poco de soporte para balanceo de cargas.

Software

Amplia variedad de plataformas; facilidad de instalacin; buena para una amplia gama de compaas.

Enrutador

Uso del hardware existente; seguridad solidad disponible; bajo costo si se utilizan los enrutadores existentes.

Algunos pueden necesitar tarjetas de cifrado adicionales; problemas de desempeo; pueden requerir una actualizacin a un enrutador ms potente.

Cortafuego

Amplia variedad de plataformas; uso del hardware existente; soporte para balance de cargas y cortafuegos redundantes; IPSec de bajo costo.

Posibles problemas de seguridad debido al sistema operativo; no todos son completamente interoperables con soporte RADIOUS; algunos tienen problemas de licencias.

Marcacin

Fcil establecimiento de RPV; el costo es bajo.

Problemas con compresin de datos cifrados; el soporte para RADIOUS es mnimo.

REDES PRIVADAS VIRTUALES

EJEMPLO DE APLICACION

COMERCIO ELECTRNICO ENTRE SOLECSA (ECUADOR) E INDURA (CHILE) A TRAVS DE VPNs.


SITUACIN ACTUAL: APLICACIN CONTABLE: FLEX FORMA DE COMERCIO ENTRE SOLECSA E INDURA CHILE: FORMA TRADICIONAL (E-MAIL) SISTEMA DE MENSAJERA: OUTLOOK 97 STANDARD EDITION.

REDES PRIVADAS VIRTUALES

EJEMPLO DE APLICACION

PROCESO DE COMPRA Y VENTA: FORMA TRADICIONAL

PROCESO DE COMPRA Y VENTA - FORMA TRADICIONAL


MAIL SRV APLIC. CONT. PROVEEDOR B

FLEX SRV MAIL SRV CLIENTE C

SANTIAGO DE CHILE Internet

GUAYAQUIL - ECUADOR

Proceso de compra y venta: Forma Tradicional

REDES PRIVADAS VIRTUALES

EJEMPLO DE APLICACION

PROCESO DE COMPRA Y VENTA: FORMA TRADICIONAL PROBLEMAS ACTUALES:


Los datos son ingresados 1, 2 Y hasta 3 veces, esto es debido a que el sistema de solecsa no es compatible para recibir transacciones desde el sistema indura chile. No existe funcionalidad que garantice autenticidad e integridad entre los 2 sistemas.

Los usuarios se autentifican primero al sistema de mensajera y luego nuevamente a la aplicacin contable flex.
Los errores cometidos por uno de los dos lados debe esperar a ser detectados por el otro, luego esperar que el otro lado notifique a los primeros, y finalmente esperar a que los primeros detecten y corrijan el error para luego recin enviar la transaccin corregida va e-mail.

REDES PRIVADAS VIRTUALES

EJEMPLO DE APLICACION

SITUACIN DESPUES DE IMPLEMENTAR SOLUCIN DE E-COMMERCE.


APLICACIN CONTABLE: SAP FORMA DE COMERCIO ELECTRNICO ENTRE SOLECSA E INDURA: SAP SISTEMA DE MENSAJERA: NO INDISPENSABLE.

REDES PRIVADAS VIRTUALES

EJEMPLO DE APLICACION

E-COMMERCE CON UN ENLACE DEDICADO

SAP SRV PROVEEDOR C

SAP SRV CLIENTE B

SANTIAGO DE CHILE

GUAYAQUIL - ECUADOR

Comercio Electrnico con un enlace dedicado

REDES PRIVADAS VIRTUALES

EJEMPLO DE APLICACION

E-COMMERCE CON UN ENLACE DEDICADO


PROBLEMAS RESUELTOS:
Los datos son ingresados una sola vez al sistema, y pueden ser accesados instantneamente por el siguiente participante del proceso sin importar si este es de la empresa que compra o de la empresa que vende. Los usuarios se autentifican una sola vez al sistema y relegan el sistema de mensajera para casos especiales, debido que con el sistema de comercio electrnico tienen toda la informacin que necesitan en lnea. Los errores humanos se reducen, entonces un mayor nmero de datos puede ser depurados y comparados automticamente con el otro lado de la transaccin. Los errores que no pueden ser detectados por el sistema, pueden ser corregidos ms rpido, debido a que pueden ser detectados instantneamente por el otro participante de la transaccin.

REDES PRIVADAS VIRTUALES

EJEMPLO DE APLICACION

E-COMMERCE CON UN ENLACE DEDICADO


COMPARACION DE COSTOS: El costo de implementar un sistema SAP bsico supera los USD 300.000 unas 20 veces ms del valor del sistema que se est usando actualmente, pero esta inversin si es aceptable cuando las perdidas por mala sistematizacin alcanzan el USD 1000.000 al ao.

NUEVOS PROBLEMAS PRESENTES:


La mayora de las soluciones de e-commerce terminadas y probadas trabajan con tecnologa EDI, esto implica que sus bloques de datos van a viajar en forma llana (no encriptada); cuando se cre el EDI la preocupacin principal era que las transacciones fueran compatibles y legibles por cualquier sistema. El hecho de que la data viaje de esta forma, hace necesario que el canal de comunicacin entre el comprador y el proveedor sea un canal dedicado punto a punto.

REDES PRIVADAS VIRTUALES

EJEMPLO DE APLICACION

E-COMMERCE A TRAVES DE VPN

VPN SAP SRV SRV CLIENTE C

VPN SAP SRV CLIENT CLIENTE B

SANTIAGO DE CHILE Internet

GUAYAQUIL - ECUADOR

Comercio Electrnico a travs de VPN

REDES PRIVADAS VIRTUALES

EJEMPLO DE APLICACION

E-COMMERCE A TRAVES DE VPN


PROBLEMA RESUELTO: La data puede viajar de forma segura a travs de un enlace a Internet, garantizando su confidencialidad e integridad. El sistema de CA (autoridad certificadora) garantiza la autenticidad e integridad de la transaccin.

COMPARACIN DE COSTOS: Al usar tecnologa de VPN se reduce el costo debido a que un enlace de 256 kbps punto a punto Solecsa (guayaquil) Indura (santiago de chile) tiene un costo de USD 2800,oo mensual con fibra ms un costo de instalacin de USD 2500,oo, mientras que una conexin a Internet de 256 kbps tiene un costo de USD 1200,oo mensual ms un costo de instalacin de USD 400,oo. Y un equipo de vpn de caja negra tiene un costo aproximado de USD 3 000,oo.

SITUACION ACTUAL DEL ECOMMERCE EN EL ECUADOR

SITUACION ACTUAL DEL E-COMMERCE EN EL ECUADOR

El Internet es comercializacin hacia el exterior, y, por eso, era necesaria la concertacin de la Ley de Comercio Electrnico.

Ecuador era uno de los pocos pases de Amrica que no contaba con esa Ley esencial. En Bolivia, Per, Colombia y Venezuela las compaas pueden hacer ventas al exterior y cobrar a travs de tarjetas de crdito tomadas por Internet.

Ecuador necesita los mercados exteriores para llegar a una economa de gran escala con sus industrias. Esa es la gran oportunidad de Internet.

SITUACION ACTUAL DEL E-COMMERCE EN EL ECUADOR

LEY DE REGULACION ELECTRONICO

DEL

COMERCIO

El Consejo Nacional de Telecomunicaciones (CONATEL) ha promovido en su pgina web un texto concerniente a la propuesta de ley sobre regulacin del comercio electrnico, el cual se describe a continuacin en forma resumida: TITULO PRELIMINAR.
PRINCIPIOS

GENERALES.- Se refiere al mbito de aplicacin de esta ley y la definicin de varios trminos.

TTULO II.
DE

LAS FIRMAS ELECTRNICAS.- Enfoca los efectos de la firma electrnica, requisitos, obligaciones, duracin y revocacin de firmas electrnicas.

SITUACION ACTUAL DEL E-COMMERCE EN EL ECUADOR

LEY DE REGULACION ELECTRONICO


CERTIFICADOS

DEL

COMERCIO

DE FIRMA ELCTRNICA.- Especifica los requisitos de certificados, duracin, extincin y revocacin de los certificados de firma electrnica, suspensin y reconocimiento de certificados de firma electrnica.
ENTIDADES

DE CERTIFICACIN DE INFORMACIN.- Abarca las obligaciones, responsabilidades, proteccin de datos, terminacin y cesacin de actividades.
ORGANISMOS

DE PROMOCIN DE LOS SERVICIOS ELECTRNICOS Y DE REGULACIN Y CONTROL DE LAS ENTIDADES DE CERTIFICACIN ACREDITADAS.- Detalla los organismos encargados de la administracin, sanciones, infracciones y funciones de tales organismos.

SITUACION ACTUAL DEL E-COMMERCE EN EL ECUADOR

LEY DE REGULACION ELECTRONICO


TTULO III
DE

DEL

COMERCIO

LOS SERVICIOS ELECTRNICOS.- Indica que las actividades electrnicas que se realicen a travs de redes de datos se sometern a los requisitos y solemnidades en la ley que las rija.
DE

LA CONTRATACIN ELECTRNICA Y TELEMTICA.Enfoca la validez de los contratos, recepcin, aceptacin y jurisdiccin de los contratos electrnicos.
DE

LOS DERECHOS DE LOS USUARIOS O CONSUMIDORES DE SERVICIOS ELECTRNICOS.- Seala la proteccin al usuario y la reserva para el envo o la recepcin de la informacin.
DE

LOS INTRUMENTOS PBLICOS.- Reconoce la validez jurdica de los instrumentos pblicos, y el tipo de notificacin de controversias.

SITUACION ACTUAL DEL E-COMMERCE EN EL ECUADOR

LEY DE REGULACION ELECTRONICO


TTULO IV
DE

DEL

COMERCIO

LA PRUEBA Y NOTIFICACIONES ELECTRNICAS.- Se considera a los mensajes, firmas y documentos electrnicos medios de prueba vlida, presuncin de firmas electrnicas, pruebas como tal y valoracin de las pruebas presentadas. TTULO V
DE

LAS INFRACCIONES INFORMTICAS.- Resea el Fraude Informtico, Daos Informticos, Falsedad Informtica, Intrusin Indebida a los Sistemas Informticos, Recopilacin de Informacin No Autorizada, Violaciones del Derecho de la Privacidad y el Robo Electrnico.

CONCLUSIONES Y RECOMENDACIONES
Con

el comercio electrnico y los negocios dirigidos a travs de Internet que aumentan cada vez ms, es necesario establecer un ambiente seguro de comunicacin.
Las

distintas infraestructuras de redes y los diferentes requisitos organizacionales de seguridad exigidos por estos negocios necesitarn diversos tipos de arquitecturas VPNs.
Las

VPNs satisfacen las ms estrictas necesidades de seguridad; son rpidas y sencillas. Las personas se acostumbrarn cada vez ms a Internet y exigirn que sus paquetes lleguen cifrados e ntegros.

CONCLUSIONES Y RECOMENDACIONES
La

velocidad de esta informacin depender de su conducto de ancho de banda de Internet y de los diversos ISP que deba atravesar para llegar a ella.
Por todo esto es necesario desarrollar de manera responsable esta poderosa herramienta de seguridad, o cualquier otra que nos d las garantas que necesitamos, si queremos desenvolvernos de manera eficiente en el mundo del comercio global.

MUCHAS GRACIAS POR SU ATENCION

You might also like