Seguridad en linea y sistemas de pago

43
UNIVERSIDAD POLITECNICA DE VICTORIA González Luis Israel Ramírez Pi EGURIDAD EN LINEA Y SISTEMA DE PAGO MAESTRA: C.P. DIANA CORONADO HERNANDEZ LIC. ADMINISTRACION Y GESTION DE PYMES

Transcript of Seguridad en linea y sistemas de pago

Page 1: Seguridad en linea y sistemas de pago

UNIVERSIDAD POLITECNICA DE VICTORIA

González Luis Israel Ramírez Pina

SEGURIDAD EN LINEA Y SISTEMA DE PAGO

MAESTRA: C.P. DIANA CORONADO HERNANDEZ

LIC. ADMINISTRACION Y GESTION DE PYMES

Page 2: Seguridad en linea y sistemas de pago

EL ENTORNO DE

SEGURIDAD DEL

COMERCIO ELECTRONIC

O

Internet proporciona acceso a las personas, artículos, servicios y negocios en todo el mundo

Para criminales, internet a creado formas de robar .

Es menos riesgoso robar en línea, ya que hace posible robar de manera remota y anónima.

El potencial de anonimato cubre a criminales con identidades de apariencia legitima, permite realizar pedidos fraudulentos, robar información del correo electrónico o cerrar sitios de comercio utilizando virus de software y ataques en tropel.

El entorno de seguridad general se fortalece a medida que los gerentes de negocios y oficiales de gobierno invierten cada vez mas en equipo de seguridad y procedimientos de negocios.

Page 3: Seguridad en linea y sistemas de pago

CIBERCRIMENproblema significativo para organizaciones y consumidores

Redes de Bots

DoS y DDoS Troyanos

Suplantación de

identidad o Phishing

Robo de datos e

identidad

Fraude con tarjetas de

créditospyware

Obtener información financiera en forma fraudulenta de una victima, por lo general a través del correo electrónico

Page 4: Seguridad en linea y sistemas de pago

Categoría de quejas contra delitos en internet reportadas al IC3

fraude en computadora

fraude de tarjetas de credito/debito

fraude en cheques

productos no entregados

fraude en subastas

0 5 10 15 20 25 30 35 40 45 50

Porcentaje

Serie 1

45 %

5 %

5 %

19 %

3 %

IC3 Centro de Quejas contra Delitos en Internet: fuente de información que son útiles para medir los tipos de delitos de crímenes de comercio electrónico que son mas probables que reporten los consumidores y la cantidad típica de perdida experimentada.

Page 5: Seguridad en linea y sistemas de pago

Categoría de quejas contra delitos en internet reportadas al IC3

fraude de tarjetas de credito/debito

productos no entregados

fraude en las subastas

fraude de confianza

fraude de inversiones

fraude de cheques

fraude por cartas de nigeria

0 1000 2000 3000 4000 5000 6000

Serie 1

$ 5, 100

$ 602

$ 2, 400

$ 2, 694

$ 3, 744

$ `427

$ 585

Page 6: Seguridad en linea y sistemas de pago

Tipos de ataque contra sistemas de computadoraCIBERCRIMEN

alteracion del sitio web

husmeo de contrasenas

fraude finaciero

abuso de redes inalambricas

robo de datos

Bots

acceso no autorizado a la informacion

negacion de servicio

mal uso de la IM

suplantacion de identidad

robo de laptop dispositivo movil

fraude por cartas de nigeria

virus

abuso desde el interior

0 10 20 30 40 50 60 70

Porcentaje

50 %

21 %

17 %

17 %

12 %

13 %

10 %

25 %

25 %

59 %

52 %

26 %25 %

10 %

Page 7: Seguridad en linea y sistemas de pago

El mercado de la economía subterránea: el valor de la información

EL MERCADO DE LA ECONOMIA SUBTERRANEA

Tarjeta de crédito estadounidense $.50-$5

Identidad completa $10-$150

Cuenta de banco $30-$400

Una sola computadora comprometida $6-$20

Numero de seguridad social $5-$7

Hosting de sitio web p/suplantación de identidad

$3-$5

Cuenta de Skype $12

Un mes de cuenta World of Warcraft $10

Los criminales de internet, derivan su valor al vender la información a otros, en lo que se denomina “servidores de la economía subterránea”

Los cibercriminales no siempre buscan ganancias económicas, algunos solo buscan alterar, dañar o transformar un sitio web.

El costo del ataque no solo es el tiempo y esfuerzo, sino también el daño que sufre la reputación e imagen del sitio, así como los ingresos que se pierden debido al ataque

Page 8: Seguridad en linea y sistemas de pago

Tamaño del cibercrimen

Cada vez es mas dinámico

Surgen nuevos riesgos y con mayor frecuencia

Las perdidas para negocios puede ser considerable pero estable.

Representa un porcentaje en declive de las ventas totales, ya que se invierte en medidas de seguridad

Gerentes de comercio electrónico, se deben preparar para la variedad y cambiante forma de asaltos criminales y actualizarse en técnicas de seguridad mas recientes.

Page 9: Seguridad en linea y sistemas de pago

Que es una buena seguridad en el comercio electrónico?

Para lograr el mayor grado de seguridad, hay nuevas tecnologías y deben utilizarse, pero el trabajo no solo es de la tecnología, se requieren de:

Para asegurar que las tecnologías no se transformen. También se requieren de estándares industriales y leyes gubernamentales para hacer cumplir los mecanismos de pago, así como investigar y procesar a delincuentes.

Una buena seguridad en el comercio electrónico, requiere de un conjunto de leyes, procedimientos, políticas y tecnologías que, en el mayor grado posible, protejan a los individuos y organizaciones contra el compartimiento inesperado en el mercado del comercio electrónico.

PolíticasProcedimientos

organizacionales

Page 10: Seguridad en linea y sistemas de pago

Naturaleza multinivel de la seguridad en el comercio electrónico

DATOS

Soluciones De Tecnología

Políticas Y Procedimientos Organizacionales

Leyes y estándares industriales

Page 11: Seguridad en linea y sistemas de pago

Dimensiones de la seguridad en el comercio electrónico

INTEGRIDAD: es la capacidad de asegurar que la información que se muestra en un sitio web, no haya sido alterada por una parte no autorizada; ejemplo, re direccionamiento de una transferencia bancaria a un cuenta distinta.

NO REPUDACION: es la capacidad de asegurar que los participantes en el comercio electrónico no desconozcan o rechacen sus acciones en línea; ejemplo, disponibilidad de cuentas de correo electrónico con nombres de alias, esto ayuda a que una persona publique y después niegue haberlo hecho.

AUTENTICIDAD: es la capacidad de identificar la identidad de una persona o entidad con la que se esta tratando en internet; como sabe el cliente que el operador es quien afirma ser o viceversa?

Page 12: Seguridad en linea y sistemas de pago

Dimensiones de la seguridad en el comercio electrónico

CONFIDENCIALIDAD: es la capacidad de asegurar que los mensajes y datos estén disponibles solo para quienes estén autorizados a verlos.

PRIVACIDAD: se refiere a la habilidad de controlar el uso de la información que proporciona un cliente sobre si mismo a un comerciante de comercio electrónico.

SI UNOS HACKERS ENTRAN A UN SITIO DE COMERCIO ELECTRONICO Y OBTIENEN ACCESO A LA INFORMACION DE LAS TARJETAS DE CREDITO U OTRA INFORMACION, ESO NO SOLO VIOLA LA CONFIDENCIALIDAD DE DATOS, SINO TAMBIEN LA PRIVACIDAD DE LAS PERSONAS QUE SUMINISTRARON LA INFORMACION.

DISPONIBILIDAD: es la capacidad de asegurar que un sitio de comercio electrónico siga funcionando como se espera.

Page 13: Seguridad en linea y sistemas de pago

La seguridad publica y los usos criminales de internet.

1860- durante la guerra civil, el gobierno estadounidense empezó a intervenir los telégrafos, para poder atrapar a conspiradores y terroristas.

1890- primeras intervenciones telefónicas de la policía.

Internet no es distinta de otros sistemas de comunicación y varios grupos internacionales extensos del crimen organizado roban información de los sitios web comerciales y los revenden a otros criminales que la utilizan para fraudes financieros.

Douglas Harvard, un ejecutivo de Carder planet .com, una de las redes criminales en línea multinacionales mas grandes que trafican con información personal robada, hoy en día Harvard, esta preso.

Ramsey Yousef, terrorista que participo en colocar una bomba en el Word Trade Center, utilizo archivos cifrados enviados por correo electrónico para ocultar planos, para hacer explotar 11 aviones de EUA.

Internet también se utilizo para planear y coordinar los subsiguientes ataques al Word Trade Center el 11 de Septiembre de 2001

Page 14: Seguridad en linea y sistemas de pago

La seguridad publica y los usos criminales de internet.

la secta religiosa japonesa Aum Shinriky, que esparció gas venenoso en el tren subterráneo de Tokio en 1995, almaceno en computadoras sus registros con los planes detallados para ataques en otros países, usando una poderosa forma de cifrado conocida como RSA, las autoridades encontraron la clave de cifrado almacenada en un disco flexible.

Al Qaeda, utiliza el servicio web como una biblioteca dinámica de materiales de entrenamiento sobre la mezcla de venenos y construcción de explosivos, la coordinación táctica de ataques inminentes y la creación de una comunidad terroristas mas grande de personas.

Page 15: Seguridad en linea y sistemas de pago

Amenazas de seguridad para consumidores de comercio electrónico y operadores de sitios.

CODIGO MALICIOSO, (malware) : incluye varias amenazas como virus, gusanos, caballos de Troya y bots. Tenían la intención de incapacitar computadoras, con frecuencia se busca robar direcciones de correo electrónico. Credenciales de inicio de sesión, datos personales e información financiera.

VIRUS: programa de computadora que tiene la capacidad de duplicarse o hacer copias de si mismo y esparcirse hacia otros archivos, envía una carga útil de manera benigna, como visualización de un mensaje o imagen.

TIPOS DE VIRUS:

1.- MACRO VIRUS- específicamente atacan Word, Excel o Power

2.-VIRUS QUE INFECTAN ARCHIVOS- afectan archivos como *.com, *.exe, *drv, y *dll.

3.- VIRUS DE SECUENCIA COMANDOS- escritos en lenguajes de programación de secuencias de comandos como VBSCRIPT Y JAVASCRIPT

Page 16: Seguridad en linea y sistemas de pago

Amenazas de seguridad para consumidores de comercio electrónico y operadores de sitios

GUSANO: diseñado para esparcirse de computadora a computadora.

CABALLO DE TROYA: parece ser benigno, pero hace algo inesperado, es una vía para introducir virus y otro tipo de código malicioso como los bots. Hoy en día se puede ocultar como un juego, pero en realidad oculta un programa para robar contraseñas y enviarlas por correo electrónico a otra persona.

BOTS: código malicioso que se puede instalar de manera encubierta en la computadora de un usuario cuando este se conecta a internet. Una vez instalado, el bot responde a comandos externos enviados por el atacante y la computadora se convierte en un zombie que puede ser controlada por alguien externo.

REDES DE BOTS: conjuntos de computadoras, utilizadas para actividades maliciosas como el envió de spam, robo de información, almacenamiento de trafico de red para su posterior análisis.

Page 17: Seguridad en linea y sistemas de pago

Programas indeseables

ADWARE: SE UTILIZA PARA LLAMR ANUNCIOS emergentes de sitios asociados cuando el usuario visite ciertos sitios.

PARASITO DE NAVEGADOR: programa que puede monitorear y modificar la configuración del navegador de un usuario.

SPYWARE: se utiliza para obtener información como las pulsaciones de teclas de un usuario, copias de correo electrónico y los mensajes instantáneos e incluso para tomar instantáneas.

Page 18: Seguridad en linea y sistemas de pago

Suplantación y robo de identidad

Es todo intento engañoso en línea de alguien que quiere obtener información confidencialidad a cambio de una ganancia financiera.

Se basa en una malinterpretación y fraude directo, lo que se denomina técnicas de ingeniería social.

El mas popular es la carta de estafas de correo electrónico, como por ejemplo las cartas nigerianas

Page 19: Seguridad en linea y sistemas de pago
Page 20: Seguridad en linea y sistemas de pago

Piratería informática y cibervandalismo HACKER: es un individuo que trata de obtener acceso

no autorizado a un sistema de computadora.

CRACKER: esta dentro de la comunidad de los hackers, se utiliza para detonar a un hacker con intención criminal.

AMBOS OBTIENEN ACCESO NO AUTORIZADO AL DESCUBRIR DEBILIDADES EN PROCEDIMIENTOS DE SEGURIAD DE LOS SITIOS WEBS Y SISTEMAS DE COMPUTADORAS, SE SATISFACEN CON SOLO INTERRUMPIR EN LOS ARCHIVOS DE UN SITIO DE COMERCIO ELECTRONICO.

CIBERVANDALISMO: Trastorno, desfiguración o incluso destrucción de un sitio de manera intencional.

Page 21: Seguridad en linea y sistemas de pago

Piratería informática y cibervandalismo

El temor de que la información de sus tarjetas de crédito se vea comprometida evita que los usuarios realicen compras en línea.

Hoy en día es mas frecuente el robo de tarjetas e información de las mismas, el cual se conoce como piratería informática sistemática y el saqueo de un servidor corporativo, en el que se almacena información sobre4 millones de compras.

La solución para sitios webs, es instituir nuevos mecanismos de verificación de identidad que actualmente están en desarrollo.

El gobierno federal intenta tratar esta cuestión a través de la Ley sobre Firmas Electrónicas en el Comercio Global y Nacional, la cual otorga las firmas digitales la misma autoridad que las manuscritas del comercio y pretende que sean mas comunes y fáciles de usar.

Page 22: Seguridad en linea y sistemas de pago

Soluciones tecnológicas:

protección de las comunicaciones en internet

Las transacciones de comercio electrónico fluyen sobre internet, por lo que involucra miles de enrutadores y servidores, debido a esto los expertos en seguridad ofrecen herramientas disponibles para proteger las comunicaciones en internet y la mas básica es el cifrado de mensajes.

CIFRADO O ENCRIPTACION: proceso de transformar texto simple o datos en texto cifrado, que no puede ser leído por nadie mas que el emisor y el receptor, su propósito es asegurar la información almacenada y la transacción de la información. Esto se logra utilizando una CLAVE O CODIGO.

para poder descifrar estos mensajes, el receptor tiene que saber el código secreto para cifrar el texto simple, esto se le llama “cifrado por clave simétrica o por clave secreta”. Emisor y receptor deben saber y utilizar las misma clave, deben enviarla a través de cierto medio de comunicación o personalmente.

En 1976, Whitfield Diffie y Martiin Hellman, inventaron una nueva forma de cifra mensajes, “la criptografía de clave publica”, que resolvió el problema de intercambiar claves.

Utilizan dos claves digitales relacionadas con sentido matemático: una clave publica y una privada. El propietario mantiene secreta la clave privada y la publica se distribuye ampliamente, no obstante, una vez que son utilizadas las claves, esa misma no puede utilizarse para descifrar el mensaje.

Page 23: Seguridad en linea y sistemas de pago

Soluciones tecnológicas:

protección de las comunicaciones en internet

Para comprobar la confidencialidad de un mensaje y asegurarse que no se haya alterado , se utiliza:

FUNCION DE HASH: es un algoritmo que produce un numero de longitud fija, conocido como hash o resumen de mensaje. La función de hash se envían de emisor al receptor, al recibir el receptor, aplica la función de hash al mensaje recibido y verifica que se produzca el mismo resultado, así el mensaje no se ha alterado.

Después el emisor cifra tanto el resultado de hash como el mensaje original, utilizando al clave publica del receptor y se produce un solo bloque de texto cifrado.

para asegurar la autenticidad del mensaje y la no repudiación, el emisor cifra una vez mas todo el bloque del texto cifrado, usando la clave privada del emisor. Esto produce la “firma digital”, es parecida a la manuscrita, es única y exclusiva para la persona y para el documento.

El receptor utiliza la clave publica de emisor para autenticar el mensaje, después se utiliza su clave privada para obtener el resultado hash y mensaje original. Al final el receptor aplica la misma función de hash al texto original y compara el resultado enviado por el emisor. Al ser iguales, se determina que no hubo modificaciones durante la trasmisión.

Page 24: Seguridad en linea y sistemas de pago

PASO DESCRIPCION

1.- el emisor crea un mensaje original

El mensaje podría se cualquier archivo digital

2.- el emisor aplica una función de hash, la cual produce un resultado de hash de 128 bits

Las funciones de hash crean un resumen único del mensaje, con base en su contenido

3.- el emisor cifra el mensaje y el resultado de hash utilizando la clave publica del receptor.

Este proceso irreversible crea un texto cifrado que solo el receptor puede leer utilizando su clave privada

4.- el emisor cifra el resultado, utilizando de nuevo su clave privada

La clave privada del emisor es una firma digital. Solo hay una persona que podría crear esta marca digital

5.- el resultado de este doble cifrado se envía a través de internet

El mensaje recorre internet como una serie de paquetes independientes

6.- el receptor utiliza la clave publica del emisor para autenticar el mensaje

Solo una persona podría enviar este mensaje; a saber, el emisor

7.- el receptor utiliza su clave privada para descifrar la función de hash y el mensaje original. El receptor comprueba para asegurarse que los resultados del mensaje original y la función de hash se conformen entre si

La función de hash se utiliza aquí para comprobar el mensaje original. Esto asegura que el mensaje no haya cambiado en el camino.

01011001101 128 bits

Texto cifrado(incluyendo resumen de hash)

Texto cifrado autenticado

Comprar XYZ @ $52

0101100110128 bits

Comprar XYZ @ $52

1.- Mensaje original

Resumen de hash2.- Función

de hash

6.- Clave publica del emisor

internet

5.- Texto cifrado firmado

4.- Clave privada del emisor (firma digital)

3.-Clave publica del receptor

7.- Clave privada del receptor

receptor

Emisor

Page 25: Seguridad en linea y sistemas de pago

Certificados digitales e infraestructura de clave publica (PKI)

CERTIFICACION DIGITAL: es un documento digital emitido por una autoridad de certificación, que contiene el nombre del sujeto o empresa, la clave publica del sujeto, un numero digital, una fecha de expiración, una fecha de emisión, la firma digital de la autoridad de certificación y demás información de identificación.

AUTORIDAD DE CERTIFICACION (CA): es alguien de confianza que emite certificados digitales.

INFRAESTRUCTURA DE CLAVE PUBLICA (PKI): se refiere a las Cas y los procedimientos de certificados digitales que son aceptados por todas las partes.

PRIVACIDAD BASTANTE BUENA (PGP): herramienta de software de cifrado de claves publicas por correo electrónico mas utilizadas en el mundo, si esta instalado en su computadora, se puede comprimir y cifrar mensajes, asi como autentificarse tanto usted como el receptor.

Page 26: Seguridad en linea y sistemas de pago

Aseguramiento de los canales de comunicación.

SESIÒN NEGOCIADAD SEGURA: Sesión de cliente-servidor en la cual el URL del documento solicitado, junto con el contenido, el contenido de los formularios y las cookies intercambiadas, están cifrados.

CLAVE DE SESIÒN: es una clave única de cifrado simétrico, elegida solo para esa única sesión segura, una vez utilizada, desaparece para siempre.

PROTOCOLO SEGURO DE TRANSFERENCIA DE HIPERTEXTO (S-HTTP): es un protocolo de comunicaciones seguro orientado a mensajes, diseñado para usarse en conjunto con HTTP. No se puede utilizar para asegurar los mensajes que no son de HTTP.

Page 27: Seguridad en linea y sistemas de pago

RED PRIVADA VIRTUAL (VPNs): permite a los usuarios remotos el acceso seguro a las redes internas a través de internet, usando el:

PROTOCOLO DE TUNEL PUNTO A PUNTO (PPTP): es un mecanismo de codificación que permite a una red local conectarse con otra usando internet como conducto.

El proceso de conectar un protocolo (PPTP) a través de otro (IP) se le conoce como tunelizacion, ya que PPTP crea una conexión privada al agregar una envoltura invisible alrededor de un mensaje para ocultar su contenido. A medida que el mensaje viaja a través de internet entre el ISP y la red corporativa, esta protegido contra los espías gracias a la envoltura cifrada del PPTP.

Page 28: Seguridad en linea y sistemas de pago

Protección de las redes

FIREWALLS: se refiere al hardware o software que filtra los paquetes de comunicación y evita que ciertos paquetes entren a la red, con base en una política de seguridad.

Controla el trafico de y hacia servidores y clientes, prohibiendo las comunicaciones de fuentes no confiables y permitiendo que se lleven a cabo las comunicaciones de fuentes de confianza.

LOS SERVIDORES PROXY: son servidores de software que se encargan de todas las comunicaciones que se originan de (o se envían) internet, actuando como vocero o guardaespaldas para la organización.

Su principal función es limitar el acceso de los clientes internos a los servidores de internet externos, a veces se les conoce como “sistemas domésticos duales”, ya que tienen dos interfaces de red

Page 29: Seguridad en linea y sistemas de pago

Protección de servidores y clientes.

La mejor manera es aprovechando actualizaciones de seguridad automáticas de Windows XP y Apple.

Se están corrigiendo con parches de seguridad las vulnerabilidades descubiertas por los hackers.

Cuando utilizas Windows XP recibes un aviso de mejoras disponibles, que se pueden descargar con facilidad y sin costo. Muchos gusanos y virus se pueden evitar con mantener actualizados sus sistemas operativos de servidor y cliente junto con las aplicaciones.

Page 30: Seguridad en linea y sistemas de pago

Software antivirus

La forma mas sencilla y menos costosa para evitar amenazas es instalar software antivirus.

Muchos programas proporcionan herramientas económicas para identificar y erradicar los tipos mas comunes de código maliciosos al momento de entrar en una computadora, así como para destruir los que ya se encuentran en un disco duro.

Se necesitan actualizacion diarias de rutina para evitar que se carguen nuevas amenazas

Page 31: Seguridad en linea y sistemas de pago

PLAN DE SEGURIDAD:

POLITICAS ADMINISTRATIVAS,

1.- REALIZA UNA

VALORACION DE LOS RIESGOS

2.- Desarrollar una política de

seguridad

3.- Desarrollar un plan de

implementación

4.- Crear una organización de

seguridad

5.- Realizar una auditoria de seguridad

Se tomara en cuenta la naturaleza de los riesgos, los bienes de información que necesitan protección y los procedimientos y tecnologías requeridos para lidiar el riesgo, así como mecanismos de implementación y auditoria.

Page 32: Seguridad en linea y sistemas de pago

PLAN DE SEGURIDAD:

Políticas administrativas

VALORACION DE RIESGOS: consiste en una tasación de los riesgos y puntos de vulnerabilidad.

1.- Inventario de bienes de información y conocimiento del sitio de comercio electrónico y la empresa.

2.- Estimar el valor en dólares.

3.- Multiplicar por la probabilidad de que ocurra la perdida.

4.- Clasificar los resultados por orden

POLITICAS DE SEGURIDAD: es un conjunto de estatutos que asignan prioridad a los riesgos de información, identificando los objetivos de riesgo aceptables e identificando los mecanismos para alcanzar estos objetivos

PLAN DE IMPLEMENTACION: pasos de acción que deberá realizar para alcanzar los objetivos del plan de seguridad, debe determinar como traducir los niveles de riesgo aceptable en un conjunto de herramientas, tecnologías, políticas y procedimientos.

Page 33: Seguridad en linea y sistemas de pago

PLAN DE SEGURIDAD:

Políticas administrativas

ORGANIZACIÓN DE SEGURIDAD: educa y capacita a los usuarios, mantiene la administración al tanto de las amenazas y las fallas de seguridad y conserva las herramientas elegidas para implementar la seguridad.

CONTROLES DE ACCESO: determinan que individuos externos e internos pueden obtener acceso legitimo a sus redes.

PROCEDIMIENTOS DE AUTENTICACION: incluye el uso de firmas digitales, certificados de autoridad y la infraestructura de claves.

BIOMETRICA: es el estudio de las características biológicas o físicas que se pueden medir.

POLITICAS DE AUTORIZACION: determinan los distintos niveles de acceso a los bienes de información para los distintos niveles de usuario.

SISTEMAS DE ADMINISTRACION DE LA AUTORIZACION: establecen cuando y donde se permite a un usuario que acceda a ciertas partes de un sitio web.

AUDITORIA DE SEGURIDAD: Implica la revisión rutinaria de los registros de acceso ( que identifican la manera en que los individuos externos utilizan el sitio, así como la forma en que los internos acceden a los activos del sitio.

Page 34: Seguridad en linea y sistemas de pago

Función de las leyes y la política publica

A medida que el comercio electrónico ha crecido, se han aprobado nuevas leyes que otorgan a las autoridades nuevas herramientas y mecanismo para identificar, rastrear y perseguir a cibercriminales.

Al incrementar el castigo para cibercriminales, el gobierno trata de disuadir a los hackers y al convertir acciones en delitos federales, el gobierno puede extraditar a hackers internacionales y procesarlos a EUA.

El Centro de Coordinación del CERT, monitorea y rastrea la actividad criminal en línea que reportan las empresas privadas y agencias gubernamentales.

Esta formado por expertos en computación de tiempo completo y parcial, que identifican los orígenes de los ataques contras los sitios a pesar de la complejidad de internet.

Page 35: Seguridad en linea y sistemas de pago

Sistemas de pago

EFECTIVO: es una moneda de curso legal definida por una autoridad nacional para representar un valor y es la forma mas común de pago en transacciones. Es portátil, no requiere autenticación y proporciona un poder instantáneo de compra para quienes lo poseen.

Es gratuito en cuanto ni los comerciantes ni consumidores pagan una cuota por transacción para utilizarlo. Esta limitado en cantidades pequeñas, se roba fácilmente y no proporciona ningún lapso de tiempo entre la compra y el pago en si por esa compra.

TRANSFERENCIA DE CHEQUES: representa los fondos transferidos directamente a través de una letra de cambio o cheque firmado de la cuenta de cheques de un consumidor a un comerciante y otra persona.

TARJETA DE CREDITO: Representa una cuenta que extiende crédito a los consumidores, a quienes permite comprar artículos difiriendo su pago y realizar pagos a varios distribuidores al mismo tiempo

Page 36: Seguridad en linea y sistemas de pago

Sistemas de pago

ASOCIACIONES DE TARJETAS DE CREDITO (Visa y MasterCard): organizaciones sin fines de lucro que establecen estándares para los Bancos emisores(Citibank) que emiten tarjetas de crédito y procesan transacciones.

Las tarjetas de crédito son aceptadas, reducen el riesgo de robo a comparación de efectivo, tienen menos finalidad, ya que los consumidores pueden rechazar o repudiar las compras en determinadas circunstancias y limitan el riesgo para consumidores al tiempo que lo elevan para los comerciantes y banqueros.

SISTEMA DE PAGO DE VALOR ALMACENADO: cuenta que se crea al depositar fondos en una cuenta y de la que se pagan o retiran fondos según sea necesario.

TARJETAS DE DEBITO: realizan cargos inmediatos en una cuneta de cheques u otro tipo de cuenta de demanda y deposito.

Page 37: Seguridad en linea y sistemas de pago

SALDO ACUMULADO: cuentas que acumulan los gastos y para la cual los consumidores hacen pagos periódicos. Ejemplos, servicios públicos, teléfono, cuentas de American Express

Sistemas de pago

Page 38: Seguridad en linea y sistemas de pago

Sistemas de pago del comercio electrónico

Metodos de pago en linea de EUA

tarjeta de creditoPayPalDebitoChequesPago contra en-trega (COD)

Tarjeta de crédito 70%

PayPal 14%

Debito 10%

Cheques 4%

Pago contra entrega 2%

Page 39: Seguridad en linea y sistemas de pago

Sistemas de pago del comercio electrónico

TRANSACCIONES CON TARJETA DE CREDITO EN LINEA: A comparación de comprar en una tienda, el comerciante nunca ve la tarjeta que se utiliza, no hay impresión y no hay firma disponible. Se asemejan a transacciones MOTO (pedidos por correo – teléfono), no se recibe un contrato firmado a mano para pagar por el cliente, cuando surgen disputas el comerciante corre el riesgo de que la transacción sea anulada e invertida, aun cuando se hayan enviado los artículos o descargado un producto digital.

Para aceptar pagos por tarjeta de crédito, los comerciantes en línea deben tener deben tener una “CUENTA MERCANTIL” que es simplemente una cuenta bancaria que permite a las empresas procesar pagos de tarjetas de crédito y recibir fondos de esas transacciones.

Tiene como limitación la seguridad, el riesgo del comerciante, el costo y la equidad social.

Page 40: Seguridad en linea y sistemas de pago

Sistemas de pago del comercio electrónico

CARTERA DIGITAL: busca emular la funcionalidad de la cartera que uno lleva consigo, autenticando al cliente a través del uso de certificados digitales o métodos cifrados, almacenar y transferir un valor y asegurar el proceso de pago del consumidor al comerciante.

EFECTIVO DIGITAL: es un sistema de pago alternativo, desarrollado para el comercio electrónico, en el cual se transmiten tokens( números cifrados únicos) autenticados y únicos que representan el valor en efectivo, de los consumidores a los comerciantes.

TARJETAS INTELIGENTES: es una tarjeta de plástico con un chip incrustado que almacena información personal, se puede utilizar para soportar los pagos de comercio electrónico móviles inalámbricos, pueden contener 100 veces mas datos, como varios números de tarjetas de crédito, seguros de salud, transporte, identificación personal, cuentas de banco, cuentas de viajero frecuente. Un dato importante, es que puede requerir una contraseña, lo cual agrega otro nivel de seguridad.

Page 41: Seguridad en linea y sistemas de pago

Sistemas de pago del comercio electrónico

SISTEMAS DE PAGO DE SALDO ACUMULADO DIGITAL: permite a usuarios realizar micro pagos y compras en Web, acumulando un saldo de debito por el que reciben una factura al final del mes, usando una cuenta de cheques o tarjeta de crédito.

SISTEMA DE PAGO CON CHEQUES DIGITALES: busca extender la funcionalidad de las cuentas de cheques existentes, para usarlas como herramientas de pago de compras en línea.

SISTEMAS DE PAGO INALAMBRICOS: los teléfonos celulares, en especial japoneses, pueden actuar como lectores de códigos de barra, localizadores de GPS, pueden comprar boletos de tren, abarrotes, libros.

Los teléfonos japoneses, soportan dinero electrónico, tarjetas de debito móviles y tarjetas de crédito móviles, actúan como carteras móviles ya que contienen una variedad de mecanismos de pago.

Los consumidores pueden pagar con tan solo pasar su celular frente a un dispositivo de pago mercantil que pueda aceptar pagos

Page 42: Seguridad en linea y sistemas de pago

Sistemas de pago del comercio electrónico

SISTEMAS DE PRESENTACON Y PAGO DE FACTURAS EN LINEA (EBPP): Son sistemas que permiten la entrega y el pago en línea de las facturas mensuales.

Se permite a consumidores ver las facturas en forma electrónica y pagarlas a través de transferencias de fondos electrónicas desde cuentas bancarias o tarjetas de crédito.

Page 43: Seguridad en linea y sistemas de pago

Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores.

G RAC IAS