Tesis de E-Commerce
Tesis de E-Commerce
Tesis de E-Commerce
TTULO:
ELABORACIN DE UNA METODOLOGIA PARA
IMPLANTAR POLTICAS DE SEGURIDAD EN LOS
E-COMMERCES
INDICE
Agradecimientos
ndice
Introduccin
Seleccin y fundamentacin
Limitaciones
Objetivos
10
10
Objetivos Generales
10
Objetivos Especficos
11
Hiptesis
11
Indicadores o Variables
11
Relevancia Social
12
Marco Terico
12
13
Aporte de la Encriptacin
15
16
Seguridad Organizacional/Operacional
17
Seguridad Fsica
17
18
Seguridad en Comunicaciones
19
Seguridad en Infraestructura
19
20
Seguridad Lgica
21
Los Filtros
21
Repetidor (Hub)
22
Puente (Bridge)
22
Encaminador (Router)
22
Nivel de Red
22
Nivel de Aplicacin
23
23
La Encriptacin
24
24
Firma Digital
24
Protocolo SET
25
Firmas Electrnicas
26
26
Certificado de autenticidad
28
Criptografa
28
Hackers
29
Glosario
30
Conclusiones
38
Anexos
43
Bibliografa
50
INTRODUCCIN
La utilizacin creciente de la tecnologa de informacin en virtualmente
todos los mbitos de la actividad econmica, pblica o privada, parece
mostrar que es merecedora de confianza
Basta la experiencia comn para percibir la dependencia de las
organizaciones (y la sociedad en su conjunto) de una tecnologa que se ha
desarrollado en cinco dcadas aun ritmo desconocido en la historia de las
invenciones. A su vez ha influido en la innovacin de los campos del saber a
los que se ha aplicado.
Desde el principio la informacin deba tener las siguientes caractersticas:
Privacidad
Autenticidad
Disponibilidad
Integridad
No mucho tiempo atrs el control de acceso a datos, era satisfactoriamente
llevado a cabo por el Mainframe, que centralizaba las invocaciones y el
control de acceso, garantizando as la seguridad necesaria para que los
datos tuvieran las caractersticas deseadas. Los computadores y la
seguridad de datos han ido evolucionando con la tecnologa pero el objetivo
sigue siendo bsicamente el mismo.
En los 70s surge ARPAnet, que interconectaba departamentos de
investigacin de varias universidades y diversas oficinas gubernamentales
de defensa de los EE.UU, hasta ese momento los usuarios conectados
tanto a los mainframe como a esta red, eran una audiencia selecta cuyos
lmites eran bien conocidos.
riesgo, as como disponer de legislacin que sirva para marcar las reglas de
juego, dirimir las discrepancias y castigar el delito. Se trata de actuaciones
completas en s mismas y en sus relaciones, pero ya no es admisible
demora en su establecimiento. Slo as se pueden aprovechar con
tranquilidad de los recursos y las oportunidades que la Sociedad de la
Informacin ofrece a las relaciones econmicas o personales.
Debido a que Internet se ha convertido en el medio ms popular de
interconexin de recursos informticos, no podemos aceptar esa afirmacin
popular que dice que el computador ms seguro es aquel que est apagado
y, por tanto, desconectado de la red.
Actualmente existe mayor facilidad para realizar un ataque al disponer de
tecnologa ms sofisticada, asimismo la tecnologa nos brinda herramientas
para hacer frente a estas amenazas, controlar los riesgos y conseguir que la
informacin, el activo ms valioso de la Sociedad de la Informacin posea
lo que se busc desde el principio:
Privacidad
Autenticidad
Disponibilidad
Integridad
1.1SELECCCIN Y FUNDAMENTACIN:
En la actualidad el acceso a informacin a travs del Internet est al alcance
de todos, sin embargo en determinadas circunstancias se debera de poder
restringir el acceso a la informacin. Se pueden establecer dos tipos de
restricciones:
Limitacin de acceso en funcin de direcciones IP o dominio:
Slo los usuarios de un dominio u organizacin tendrn acceso a la
informacin.
Limitacin de acceso por nombres de usuario y claves de acceso:
Slo los usuarios que conozcan una clave de acceso vlida pueden
acceder a la informacin.
Otro aspecto que est cobrando especial importancia es la seguridad de la
informacin que se intercambia en la Web. La explotacin comercial de
Internet exige disponer de sistemas de comunicacin seguros, capaces de
adaptarse a las necesidades de los nuevos servicios, como la compra
electrnica o la banca a distancia. En estos servicios, se manejan dos
conceptos fundamentales, la autentificacin (garantizar que tanto el usuario
de un cliente Web como un determinado servidor de informacin son
quienes dicen ser) y la confidencialidad (hacer que la informacin
intercambiada no pueda ser interceptada por terceros).
Con los sistemas de comunicacin actualmente en uso, es tcnicamente
posible seguir un enlace de comunicaciones e interceptar el contenido de
las comunicaciones TCP/IP que por l se transmiten. Cuando se enva
informacin privada, por ejemplo un nmero de tarjeta de crdito en un
formulario de compra, es vital garantizar que la informacin sea recibida
exclusivamente por su destinatario, y que la identidad es la esperada.
a. OBJETIVOS GENERALES:
Establecer los pasos necesarios para la implementacin de un sitio
seguro de e-commerce, todo ello bajo el marco legislativo, normas y
leyes del pas en donde este se encuentre, asimismo presentar los
elementos involucrados en el tema de comercio electrnico
10
b. OBJETIVOS ESPECFICOS:
Elaborar
Captura de trfico
Ethical Hacking interno:
El objetivo de esta prueba es demostrar cules el nivel de seguridad
dentro de la organizacin, se trata de comprobar que no halla ningn
Insider (persona que se adentra en una organizacin con propsitos
deshonestos) y hasta donde ser
12
6. MARCO TEORICO:
13
Internet es una red insegura, porque fue diseada con un alto nivel de
operatividad. No est mal que sea insegura, ni se trata de un error de
diseo, sino que para que cumpliera la funcin para la cual se la cre deba
tener el ms alto grado de operatividad, lo que trae como consecuencia un
alto nivel de inseguridad.
No es cierto que, por implantar determinados mecanismos de seguridad
automticos, Internet se vuelve segura.
El parmetro fundamental a tener en cuenta, ya sea uno un usuario final o
una corporacin, es el siguiente: Cuando se conectan dos sistemas, uno
seguro y otro inseguro, el grado de seguridad no se promedia, sino que
pasa a ser el del ms inseguro para todo el sistema.
Por lo tanto, a partir de la conexin de un sistema seguro (el suyo propio)
con otro inseguro (Internet) se deber aumentar el grado de seguridad.
Dicho de otra manera:
Cada vez que se agregue algo a un sistema que lo vuelva ms abierto (por
ejemplo una conexin a Internet) se deber actualizar la estrategia de
seguridad informtica del mismo.
Las notas de compra que completa el usuario en su computadora son
enviadas por Internet a la empresa vendedora en forma de mensaje. Como
estas notas contienen informacin sensible (nmero de la tarjeta de crdito
del comprador), y como cualquier tipo de mensaje que circula por Internet
puede ser interceptado por un intruso con el fin -entre otros- de obtener
nmeros de tarjetas de crdito en vigencia, es necesario utilizar algn
mecanismo de seguridad que minimice este riesgo.
La posibilidad de que un intruso intercepte un mensaje que circula por
Internet no se puede evitar, pues es parte de la inseguridad propia de
Internet. Ponindonos en el caso ms desfavorable, que implicara que todo
14
mensaje que enviemos por Internet ser interceptado, lo que tenemos que
lograr es que, una vez que sea interceptado, la informacin que contiene no
sea til para el intruso.
Una forma de lograr esto es por medio de la encriptacin de la informacin
del mensaje.
* Aporte de la Encriptacin:
La encriptacin aplicada a un caso como ste funciona codificando por
medio de una clave la informacin que contiene el mensaje.
De esta manera, el contenido slo puede ser conocido por quienes tengan
la clave para decodificarlo (el comprador y la empresa vendedora).
Aunque un intruso intercepte el mensaje, lo que ver en l le resultar
incomprensible, pues no tiene la clave de decodificacin para hacerlo
legible. En la prctica, estos mecanismos se implementan con sistemas de
doble encriptado o de clave pblica, que adems de tener un buen nivel de
seguridad contra ataques de decodificacin, permiten determinar que el
mensaje ha sido generado por una determinada persona.
15
16
17
interaccin
colaboracin
entre
individuos,
organizaciones
19
Punto1:
Usuario
conectndose
Punto2
(un
sitio
de
e-commerce
como
20
21
lo
aceptacin
24
de
involucrados:
realizar
transacciones
usuario
final,
electrnicas,
comerciante,
en
las
entidades
que
estn
financieras,
* Firmas electrnicas:
Las relaciones matemticas entre la clave pblica y la privada del algoritmo
asimtrico utilizado para enviar un mensaje, se llama firma electrnica
(digital signatures).
Quien enva un mensaje, cifra su contenido con su clave privada y quien lo
recibe, lo descifra con su clave pblica, determinando as la autenticidad del
origen del mensaje y garantizando que el envo de la firma electrnica es de
quien dice serlo.
* Public Key Infraestructure:
Como toda compaa que desea hacer negocios en Internet, debemos tener
en cuenta la seguridad de la aplicacin que utilizaremos para hacer
negocios. Gran parte del comercio de hoy es transado a travs de tarjetas
de dbito, tarjetas de crdito y rdenes de compra. Internet es uno de los
medios ms hostiles en el mundo, ya que existen ms de 10 millones de
usuarios alrededor de l, interactuando e intercambiando informacin con
todo tipo de contenido, esto ha originado que el movimiento de agentes
hostiles en Internet est virtualmente asegurado, el mundo del Cyber-crimen
est generalmente libre de la posibilidad de captura o persecucin. Ante
este panorama, muchos se preguntan Cmo es que yo realmente puedo
saber quien est al otro lado de la transaccin? Ante todo, tener en cuenta
que la confidencialidad e integridad de datos, el control de los accesos, la
26
27
29
7. GLOSARIO:
ACCESO:
Es la recuperacin o grabacin de datos que han sido almacenados
en un sistema de computacin. Cuando se consulta a una base de
datos, los datos son primeramente recuperados hacia la computadora
y luego transmitidos a la pantalla del terminal, desde donde pueden
ser vistos, modificados o eliminados.
ADSL:
(Asymmetric Digital Suscribe Line - Lnea de Usuario Digital
Asimtrica). Usa la infraestructura telefnica actual para proveer
servicios de transmisin de datos en alta velocidad.
AMENAZA:
Cualquier cosa que pueda interferir con el funcionamiento adecuado
de una computadora personal o equipo informtico, o causar la
difusin no autorizada de informacin confiada a una computadora.
Ejemplo: fallas de suministro elctrico, virus, saboteadores o usuarios
descuidados.
ANTIVIRUS:
Son todos aquellos programas que permiten analizar memoria,
archivos y unidades de disco en busca de virus. Una vez que el
antivirus ha detectado alguno de ellos, informa al usuario procediendo
inmediatamente y de forma automtica a desinfectar los ficheros,
directorios, o discos que hayan sido vctimas del virus.
ATAQUE:
Trmino general usado para cualquier accin o evento que intente
interferir con el funcionamiento adecuado de un sistema informtico, o
30
AUTENTICIDAD:
Capacidad de determinar si una lista de personas han establecido su
reconocimiento y/o compromiso sobre el contenido del documento
electrnico.
BASES DE DATOS:
Es un conjunto de datos interrelacionados y un conjunto de
programas para accesarlos. Una recopilacin de datos estructurados
y organizados de una manera disciplinada para que el acceso a la
informacin de inters sea rpido.
BIOS:
Es la abreviatura de Basic Input / Output System e identifica al
software o conjunto de programas que arrancan el ordenador (antes
de encontrarse un disco de sistema) cuando se pulsa el botn de
encendido. La BIOS es un programa que se no se encuentra en la
memoria RAM (Random Access Memory memoria de acceso
aleatorio) pues al apagar el ordenador se borrara, sino en la memoria
principal o ROM (Read Only Memory - Memoria de Slo Lectura),
cuyo almacenamiento es permanente.
CARPETA:
Se trata de divisiones (no fsicas sino lgicas) en cualquier tipo de
disco donde son almacenamos determinados ficheros. Forman parte
de una manera de organizar la informacin del disco, guardando los
documentos como si de una carpeta clasificadora se tratase.
CONFIDENCIALIDAD:
31
COOKIE:
Procedimiento ejecutado por el servidor que consiste en guardar
informacin acerca del cliente para su posterior recuperacin En la
prctica la informacin es proporcionada desde el visualizador al
servidor del Word Wide Web va una forma o un mtodo interactivo
que puede ser recuperado nuevamente cuando se accede al servidor
en el futuro. Es utilizado por ejemplo para el registro a un servicio.
CRIPTOGRAFA:
Es la rama de las matemticas aplicadas que se ocupa de
transformar mensajes en formas aparentemente ininteligibles y
devolverlas a su forma original.
DATOS:
Los datos son hechos y cifras que al ser procesados constituyen una
informacin, sin embargo, muchas veces datos e informacin se
utilizan como sinnimos. En su forma ms amplia los datos pueden
ser cualquier forma de informacin: campos de datos, registros,
archivos y bases de datos, texto (coleccin de palabras), hojas de
clculo (datos en forma matricial), imgenes (lista de vectores o
cuadros de bits), video secuencia de tramas), etc.
FILTRO DE PAQUETES:
Programa que intercepta paquetes de datos, los lee y rechaza los que
no estn en un formato predefinido.
FIREWALL:
Es un sistema diseado para evitar accesos no autorizados desde o
hacia una red privada. Los Firewalls pueden estar implementados en
32
FIRMA DIGITAL:
Valor numrico que se adhiere a un mensaje de datos y que,
utilizando un procedimiento matemtico conocido, vinculado a la
clave del iniciador y al texto del mensaje, permite determinar que este
valor se ha obtenido exclusivamente con la clave del iniciador y que el
mensaje inicial no ha sido modificado despus de efectuada la
transformacin.
FTP:
(File Transfer Protocol) protocolo parte de la arquitectura TCP/IP
utilizado para la transferencia de archivos.
GUSANO:
Es programa similar a un virus que se diferencia de ste en su forma
de realizar las infecciones. Mientras que los virus intentan infectar a
otros programas copindose dentro de ellos, los gusanos solamente
realizan copias de ellos mismos.
HOST:
Computador que permite a los usuarios comunicarse con otros
sistemas centrales de una red. Los usuarios se comunican utilizando
programas de aplicacin, tales como el correo electrnico, Telnet y
FTP.
33
HTML:
Lenguaje de marcado de hipertexto, (Hyper-Text Markup Language)
es el lenguaje con que se escriben los documentos en el World Wide
Web (Internet).
HTTP:
Protocolo de Transferencia de Hipertextos (Hyper-Text Transfer
Protocol). Es el protocolo usado por el Word Wide Web para
transmitir pginas HTML.
HUB:
Un punto comn de conexin de dispositivos en una red. Los hubs
son usados comnmente para conectar segmentos de una LAN. Un
hub contiene mltiples puertos. Cuando un paquete llega al puerto, es
copiado a los otros puertos, de esta manera los otros segmentos de
la LAN pueden ver todos los paquetes. Un hub pasivo simplemente
sirve de conductor de datos entre los diferentes puertos. Los llamados
hubs inteligentes incluyen servicios adicionales como permitir a un
administrador monitorear el trfico y configurar cada puerto del hub.
Estos hubs se conocen generalmente como hubs administrables
(manageable hubs). Un tercer tipo de hub, llamado switching hub, lee
la direccin de destino en cada paquete y lo enva al puerto correcto.
IDENTIFICACIN:
Un subtipo de autenticacin, verifica que el emisor de un mensaje sea
realmente quien dice ser.
INCIDENTE:
34
INFECCIN:
Es la accin que realiza un virus al introducirse, empleando cualquier
mtodo, en nuestro ordenador (o en dispositivos de almacenamiento)
para poder realizar sus acciones dainas.
INTEGRIDAD:
Se refiere a que los valores de los datos se mantengan tal como
fueron puestos intencionalmente en un sistema. Las tcnicas de
integridad sirven para prevenir que existan valores errados en los
datos provocados por el software de la base de datos, por fallas de
programas, del sistema, hardware o errores humanos. El concepto de
integridad abarca la precisin y la fiabilidad de los datos, as como la
discrecin que se debe tener con ellos.
INTRANET:
Una red privada dentro de una compaa u organizacin que utiliza el
mismo software que se encuentra en Internet, pero que es solo para
uso interno.
NAT:
(Network Address Translation) las direcciones NAT son utilizadas
comnmente cuando se requiere conectividad de una LAN a Internet
pero solo se tiene acceso a una sola direccin IP de Internet.
PRIVACIDAD:
Se define como el derecho que tienen los individuos y organizaciones
para determinar, ellos mismos, a quin, cundo y qu informacin
referente a ellos ser difundidas o transmitida a otros.
35
PROTOCOLO:
Descripcin formal de formatos de mensaje y de reglas que dos
computadores deben seguir para intercambiar dichos mensajes.
PROXY:
Una substitucin de direcciones, usado para limitar la informacin de
direcciones disponibles externamente.
REDIRECCIONAR:
Esta accin permite aplicar un nuevo destino. En el caso de los virus,
se puede hablar de ste trmino cuando un virus es capaz (por
ejemplo) de hacer que el sistema en lugar de acceder a una direccin
en la que debera encontrar determinados componentes, es obligado
por el virus a saltar o acceder a otra direccin diferente.
ROUTER:
Dispositivo que distribuye trfico entre redes. La decisin sobre a
dnde enviar se realiza en base a informacin de nivel de red y tablas
de direccionamiento.
SCRIPT:
36
SEGURIDAD:
Se refiere a las medidas tomadas con la finalidad de preservar los
datos o informacin que en forma no autorizada, sea accidental o
intencionalmente, puedan ser modificados, destruidos o simplemente
divulgados. En el caso de los datos de una organizacin, la privacidad
y la seguridad guardan estrecha relacin, aunque la diferencia entre
ambas radica en que la primera se refiere a la distribucin autorizada
de informacin, mientras que la segunda, al acceso no autorizado de
los datos. El acceso a los datos queda restringido mediante el uso de
palabras claves, de forma que los usuarios no autorizados no puedan
ver o actualizar la informacin de una base de datos o a subconjuntos
de ellos.
SPAM:
Envo masivo, indiscriminado y no solicitado de publicidad a travs de
correo electrnico.
SSL:
Protocolo que ofrece funciones de seguridad a nivel de la capa de
transporte para TCP.
TCP:
Uno de los protocolos ms usados en Internet. Es un protocolo de
capa de transporte.
TELNET:
37
8. CONCLUSIONES:
muchos
problemas
potenciales.
Sin
embargo
muchas
38
39
40
Utilizar Firewalls
Utilizar bitcoras
Utilizar respaldos
Minimizar servicios
Restringir el acceso
Auditar la seguridad
41
42
9. ANEXOS:
43
44
45
46
47
FARMER DAN
Trabaj con Spafford en la creacin de COPS (1991) y al mismo
tiempo con el famoso Computer Emergency Response Team (CERT).
Tiempo ms tarde Farmer gan gran notoriedad al crear el System
Administrator Tool for Analyzing Networks (SATAN). Una gran
herramienta para analizar vulnerabilidades en redes.
GATES BILL Y ALLEN PAUL
En sus tiempos de aprendices, estos dos hombres de Washington se
dedicaban a hackear software. Empezaron en los 80 y han creado los
mayores imperios de software de todo el mundo.
RITCHIE DENNIS, THOMSON KEN Y KERRIGHAN BRIAN
Programadores de los Laboratorios Bell. Son los desarrolladores de
UNIX y C. Se los considera los padres de la informtica masiva al
desarrollar el sistema operativo y el lenguaje ms poderosos de la
actualidad.
SPAFFORD EUGENE
Profesor de informtica. Colabor para crear el Computer Oracle
Password Security System (COPS) un sistema de seguridad
semiautomtico. Es un hombre muy respetado en el campo de la
seguridad.
STALLMAN RICHARD
Se uni al Laboratorio de inteligencia artificial de la MIT en 1971. Fue
ganador del premio McArthur por sus desarrollos de software. Fue
fundador de Free Software Foundation, creando aplicaciones y
programas gratis.
TORVALDS LINUS
48
49
10. BIBLIOGRAFIA:
Revista
perspectiva
Seguridad
Publicacin
Virtual
www.microsoft.com/spain/enterprise/perspectivas/numero_5
Seguridad en Internet:
http://home.netscape.com/newsref/ref/Internet-security.html
50
51