Seguridad en eCommerce con VPNs
Seguridad en eCommerce con VPNs
COMERCIO ELECTRONICO A
TRAVES DE REDES
PRIVADAS VIRTUALES.
INTEGRANTES
LENIN LEMOS PONCE
RICARDO MORAN VERA
RITA CABRERA SARMIENTO
OBJETIVOS DE NUESTRO
PROYECTO
Ilustración
de comercio electrónico a través de VPNs
en compra-venta de productos.
SEGURIDAD EN EL WEB.
CONCLUSIONES Y RECOMENDACIONES.
COMERCIO
ELECTRONICO
COMERCIO ELECTRONICO
¿QUÉ ES EL COMERCIO ELECTRONICO?
TIPOS DE COMERCIO ELECTRONICO.
SISTEMAS DE PAGOS DIGITALES.
SISTEMAS DE PAGOS BASADOS EN INTERNET.
PROTOCOLO PARA TRANSACCIONES
ELECTRONICAS SEGURAS (SET).
PROBLEMAS QUE SE SUSCITAN CON EL E-
COMMERCE.
CONSIDERACIONES LEGALES - CIVILES
COMERCIO ELECTRONICO
El fraude.
El uso abusivo de los datos personales.
TIPOS DE COMERCIO
ELECTRONICO
Comercio entre empresas “Business to Business”
(B2B).
Comercio entre consumidores “Consumer to
Consumer” (C2C).
Negocios entre empresas y consumidores “Business
to Consumer” (B2C).
Comercio entre amigos “Pear to Pear” (P2P).
Negocios entre empresas y empleados “Business to
employee” (B2E).
Comercio entre gobiernos “Goverment to
Goverment” (G2G).
COMERCIO ELECTRONICO
El cliente.
El comerciante.
El banco del cliente.
El banco del comerciante o banco adquiriente.
La red interbancaria.
COMERCIO ELECTRONICO
TARJETAS DE CREDITO
USOS DE TARJETAS DE CREDITO EN INTERNET
DIGICASH.
Es un sistema de pagos electrónicos que se basa en un
sistema de prendas digitales llamadas monedas
digitales.
VIRTUAL PIN.
No necesita de un programa especial para que el
consumidor pueda realizar compras. Los pagos son
autorizados mediante correo electrónico.
PIN virtuales típicos son “COMPRA VIRTUAL”, “SU PIN
VIRTUAL”, “GASTA MI DINERO”.
COMERCIO ELECTRONICO
CONSIDERACIONES LEGALES-CIVILES
Propiedad Intelectual.
Warez.
ENCRIPTACION Y DESENCRIPTACION.
ALGORITMOS Y FUNCIONES CRIPTOGRAFICAS.
TIPOS DE VULNERABILIDADES.
LA CRIPTOGRAFIA Y LA SEGURIDAD EN EL WEB.
LOS SISTEMAS ACTUALES DE ENCRIPTACION.
COMPARACION ENTRE LOS SISTEMAS ACTUALES.
CORTAFUEGOS (FIREWALLS).
TIPOS DE CORTAFUEGOS.
CORTAFUEGOS EN REDES PRIVADAS VIRTUALES.
SEGURIDAD EN EL WEB
CRIPTOGRAFIA
La criptografía es un conjunto de técnicas empleadas para
conservar segura la información.
“ S S L i s a c r i p t o g r a f i c p r o t o c o l.”
“*--!’$5******+-¡d..=¡*[_:;°!”#$%#$”
ENCRIPTACION
Algoritmo
de
encriptación
Encriptación
Proceso de Encriptación.
SEGURIDAD EN EL WEB
DESENCRIPTACION
Algoritmo
de
encriptación
Desencriptación
Proceso de Desencriptación.
SEGURIDAD EN EL WEB
ALGORITMOS Y FUNCIONES
CRIPTOGRAFICAS
CRIPTOSISTEMAS HIBRIDOS
PUBLICO/PRIVADO
La criptografía de llave pública se puede utilizar en
conjunción con la criptografía de llave privada para
obtener los beneficios de ambos, es decir; las ventajas
de seguridad de los sistemas de llave pública y las
ventajas de velocidad de los sistemas de llave privada.
En estos sistemas, la criptografía de llave pública, más
lenta, se utiliza para intercambiar una llave de sesión,
que se usa entonces como base para un algoritmo de
llaves simétricas.
SEGURIDAD EN EL WEB
FUNCIONES DE COMPENDIO DE
MENSAJES
FUNCION DE COMPENDIO DE
MENSAJES
Compendio de mensajes
de 128 bits.
La función de compendio de
Documento 1 mensajes crea un compendio único
por cada documento único.
Compendio de mensajes
de 128 bits.
Documento 2
FIRMAS DIGITALES
Las firmas digitales funcionan de manera inversa al
proceso de cifrado normal. La firma digital utiliza la llave
privada en algunos bloques de datos y el receptor descifra
esos datos con la llave pública que está disponible y es
conocida.
TIPOS DE VULNERABILIDADES
INTERRUPCION: el ataque ocasiona que un recurso del sistema
deje de estar disponible.
CONFIDENCIALIDAD.
AUTENTICACION.
INTEGRIDAD.
NO REPUDIACION.
SEGURIDAD EN EL WEB
PGP DNSSEC
SSL Ipsec e IPv6
PCT Kerberos.
S-HTTP SSH
SET y Cyber Cash
SEGURIDAD EN EL WEB
SSL
SSL (Secure Sockets Layer). El Nivel de Conexiones Seguras, es un protocolo
criptográfico de propósito general para asegurar canales de comunicación
bidireccionales.
SSL ofrece confidencialidad mediante algoritmos de encriptación especificados
por el usuario; integridad, mediante funciones Hash criptográficas
especificadas por el usuario, y no repudiación, mediante mensajes firmados
criptográficamente.
SEGURIDAD EN EL WEB
PCT
PCT (Private Comunications Technology). Tecnología de Comunicaciones
Seguras, es un protocolo de seguridad de nivel de transporte similar a SSL. Fue
desarrollado en respuesta a los problemas asociados a SSL 2.0.
S-HTTP
S-HTTP es un sistema para firmar y encriptar información enviada mediante el
protocolo HTTP del Web.
SET
SET (Secure Electronic Transactions). Transacciones Electrónicas Seguras, es un
protocolo criptográfico diseñado para envío de números de tarjetas de crédito
por Internet.
SEGURIDAD EN EL WEB
Cyber cash
Cyber Cash (Ciber efectivo) es un protocolo de pagos electrónicos de propósito
similar al de SET.
DNSSEC
DNSSEC (Domain Name System Security). El estándar de seguridad del Sistema
de Nombres de Dominios crea una infraestructura paralela de llaves públicas
sobre el sistema de DNS. A cada dominio del DNS se le asigna una llave
pública .
IPsec e IPv6
IPsec es un protocolo criptográfico diseñado para proporcionar
confidencialidad de principio a fin. IPv6 incluye Ipsec.
SEGURIDAD EN EL WEB
KERBEROS
Kerberos se basa en códigos simétricos y en secretos compartidos entre el
servidor de Kerberos y cada usuario, quien tiene su propia clave de acceso.
Para operar un sistema con Kerberos, cada sitio debe tener un servidor de
Kerberos que se encuentre físicamente seguro.
SSH
SSH (secure shell) es el interprete de comandos seguros. Proporciona
operaciones protegidas de terminal virtual (Telnet) y transferencia de archivos
(ftp).
SEGURIDAD EN EL WEB
IPsec e IPv6 Protocolo de bajo nivel para Diffie-Helmann y otros. Confidencialidad (opcional),
encriptar paquetes IP. autenticación, integridad.
CORTAFUEGOS (FIREWALLS)
Un Cortafuego en Internet es un sistema que impone una política de
seguridad entre la organización de red privada y el Internet.
Una política de seguridad completa incluye:
TIPOS DE CORTAFUEGOS
Filtros de Paquetes.
Gateways a Nivel de Aplicación.
Cortafuegos Híbridos.
Cortafuegos basados en un host Bastión.
Cortafuegos Basados en Redes
SEGURIDAD EN EL WEB
FILTROS DE PAQUETES
Un cortafuegos de filtrado de paquetes ofrece un control básico
de acceso a la red basado en los paquetes IP.
Nivel de
aplicacion
Proxy Proxy
Paquetes
Red 1 Ruta Red 3
Nivel de kernel
CORTAFUEGOS HIBRIDOS
un sistema de cortafuegos híbrido incluye un filtro de
paquetes y un gateway a nivel de aplicación.
En una configuración híbrida los paquetes recibidos son
sometidos en primer lugar a las decisiones de filtrado del filtro
de paquetes.
Luego los paquetes pueden desecharse, hacerse pasar a
través del Kernel hacia su destino previsto o enviarse a un proxy.
Un cortafuego híbrido es la mejor solución para una Intranet
que necesita la seguridad que ofrece un gateway a nivel de
aplicación para ciertos servicios y la velocidad y flexibilidad de
un filtro de paquetes para otros tipos de servicios.
SEGURIDAD EN EL WEB
Router
Host bastión
"Extrangulador" Router
Interno Externo
Red de perímetro
"Subred tamizada"
Cliente 1
Intranet Cortafuegos
Intranet
DEFINICION DE VPN
Una Red Privada Virtual o VPN (VIRTUAL PRIVATE NETWORKS) es una extensión de
una red privada que permite enlaces a través de redes públicas o compartidas tal
como Internet, permitiendo enviar datos entre dos computadores emulando un
enlace privado punto a punto.
Conexión VPN
Equivalente lógico de
una VPN.
Equivalente lógico
REDES PRIVADAS VIRTUALES
DEFINICION DE VPN
Para emular un enlace punto a punto, la data es encapsulada con una cabecera
que proporciona información de ruteo que permite a la data atravesar la red
pública hasta alcanzar su destino final. Los paquetes que son interceptados en
la red pública o privada son indescifrables sin las llaves de encriptación.
Conexión VPN
Equivalente lógico de
una VPN.
Equivalente lógico
REDES PRIVADAS VIRTUALES
TECNOLOGIAS DE TUNELES
PPTP (Point to Point Tunneling Protocol). CAPA2
L2TP (Layer 2 Tunneling Protocol). CAPA2
IPSec (Internet Protocol Security). CAPA3
PPTP
Es una combinación del Protocolo punto a punto (PPP) y del protocolo de
control de transmisión/protocolo Internet (TCP/IP).
PPTP puede tomar paquetes IP, IPX, NetBios y SNA, y envolverlos en un nuevo
paquete IP para transportarlos.
Utiliza cifrado para los datos encapsulados y proporciona autenticación.
Los protocolos empleados para autenticación son el PAP y el CHAP.
REDES PRIVADAS VIRTUALES
TECNOLOGIAS DE TUNELES
PPTP
TECNOLOGIAS DE TUNELES
L2TP
L2TP es el protocolo para el establecimiento de túneles de nivel 2.
Combina a los protocolos PPTP y L2F en una sola norma.
L2TP utiliza 2 funciones:
1. Función de línea tipo cliente conocida como LAC, que es un
concentrador de acceso L2TP.
2. Función de servidor de red del lado servidor llamada LNS.
PROTOCOLO IPsec
IPsec se divide en 2 tipos de transformaciones de datos para la seguridad de los
paquetes IP:
Encabezado de Autenticación: AH (AUTHENTICATION HEADER) y la Carga de
Seguridad Encapsulada: ESP (ENCAPSULATING SECURITY PAYLOAD)
REDES PRIVADAS VIRTUALES
PROTOCOLO IPsec
PROTOCOLO ESP
La norma de Carga con Seguridad de Encapsulamiento (ESP)
proporciona confidencialidad, autenticación e integridad de los
datos.
Número de secuencia
PROTOCOLO ESP
Antes de aplicar ESP
IPv4 Encabezado IP
TCP Datos
original
IPv6 Autenticado
Encriptado
Autenticado
REDES PRIVADAS VIRTUALES
PROTOCOLO ESP
ESP EN MODO TUNEL PARA IPv4 e IPv6
Encabezado Encabezado
ESP ESP
IPv4 IP ESP IP TCP Datos
Trailer Auth
nuevo original
Autenticado
Encriptado
Autenticado
Encriptado
REDES PRIVADAS VIRTUALES
PROTOCOLO AH
El Encabezado de Autenticación (AH) proporciona integridad de datos y
autenticación del origen de los datos.
AH (AUTHENTICATION HEADER)
1 8 24 31
Número de secuencia
Datos de autenticación
REDES PRIVADAS VIRTUALES
PROTOCOLO AH
Antes de aplicar AH
Encabezado IP
TCP Datos
IPv4 original
AH EN MODO
Después de aplicar AH
TRANSPORTE
Encabezado IP
IPv4 AH TCP Datos
original
IPv6
Antes de aplicar AH
Encabezado IP Cabeceras
TCP Datos
IPv6 original de extensión
Después de aplicar AH
Autenticado
REDES PRIVADAS VIRTUALES
PROTOCOLO AH
AH EN MODO TUNEL PARA IPv4 e IPv6
Encabezado Encabezado
IPv4 IP AH IP TCP Datos
nuevo original
Autenticado
Autenticado
REDES PRIVADAS VIRTUALES
INTRANET.
ACCESO REMOTO.
EXTRANET.
RPV INTERNA.
REDES PRIVADAS VIRTUALES
RPV DE INTRANET
Una RPV de Intranet se crea entre la oficina central corporativa y las oficinas
de ventas remota. Se tiene acceso a la Intranet desde fuera de la red, es decir,
que el acceso viene desde el exterior.
Oficinas
centrales
OFICINA DE
Internet VENTAS
REMOTA
OFICINA DE
VENTAS
REMOTA OFICINA DE
VENTAS
REMOTA
RPV de Intranet
REDES PRIVADAS VIRTUALES
Oficinas
centrales
Internet
PSI MÓVIL
OFICINA DE
VENTAS
REMOTA
MÓVIL
RPV DE EXTRANET
Una RPV de extranet se crea entre la empresa y sus clientes o proveedores. Esta
configuración le dará a la empresa la capacidad para realizar transacciones de manera
segura y efectiva con sus principales socios comerciales y clientes. Aquí es donde el
comercio electrónico tiene su mayor impacto.
Oficinas
centrales
Internet
Nueva York
PROVEEDOR
Fort Lauderdale
RPV de Extranet
REDES PRIVADAS VIRTUALES
RPV INTERNA
Una cuarta área de la que no hacen uso las compañías actualmente, es una RPV interna.
¿Qué motivos hará que una compañía utilice una RPV interna? Algunos de estos motivos
son los estudios sobre seguridad que indican que los ataques por empleados internos
ocupan el primer lugar.
NUBE
Laptop
DE RPV
INTERNA
Servidor Equipo
de escritorio
Ethernet Servidor
Laptop
Ethernet
Concentrador
Laptop
Laptop Servidor
RPV Interna
REDES PRIVADAS VIRTUALES
Disponibilidad.
Compatibilidad.
Seguridad.
Interoperabilidad.
Auntenticación de datos y usuarios.
Sobrecarga de tráfico.
Mantenimiento.
REDES PRIVADAS VIRTUALES
Ataques a nivel
APLICACION APLICACION
de aplicación
PRESENTACION PRESENTACION
SESION SESION
TRANSPORTE TRANSPORTE
Ataques a nivel
RED RED
de red
ENLACE DE Ataques a nivel de ENLACE DE
DATOS enlace de datos DATOS
FISICA FISICA
Soluciones RPV
ARQUITECTURAS RPV
RPV proporcionada por un ISP.
Oficina del
cliente
Red
Responsabilidad
interna del ISP
INTERNET
Enrutador Dispositivo
interno de red
ETHERNET ISP
UNIX
NT
LINUX
INTERNET
Enrutador
Cortafuego/RPV
interno
ETHERNET
Servidor de autentificación
de usuarios
INTERNET
Enrutador de
RPV
ETHERNET
iMac
Mac
Software de
establecimiento
Mac
de túneles
DSL / Cable
Mac
Software de
establecimiento
de túneles
Servidor de autentificación
de usuarios
INTERNET
Servidor de
autentificación de
Dispositivo de
usuarios
red Cortafuego /
ETHERNET
Servidor de
autentificación
iMac
Software de
Software de establecimiento
establecimiento
iMa
de túneles
de túneles
Tráfico
Tráfico
DMZ
Protección contra
virus
Hardware Buen desempeño; buena seguridad; carga de Flexibilidad limitada; precio alto; sin interfaces
cifrado mínima para paquetes grandes; un poco ATM, FDI o Token Ring; la mayoría son
de soporte para balanceo de cargas. semiduplex; se necesita reiniciar para que los
cambios tengan efecto; algunos tienen
problemas de desmpeño importantes con
paquetes pequeños (64 bytes); funcionalidad de
subred limitada; algunos carece de NAT.
Software Amplia variedad de plataformas; facilidad de Problemas de desempeño con el soporte NAT;
instalación; buena para una amplia gama de algunos tienen tecnologías de cifrado viejas;
compañías. propietario; algunos carecen de capacidad de
administración remota; sin capacidad de
supervisión.
Enrutador Uso del hardware existente; seguridad solidad Algunos pueden necesitar tarjetas de cifrado
disponible; bajo costo si se utilizan los adicionales; problemas de desempeño; pueden
enrutadores existentes. requerir una actualización a un enrutador más
potente.
Cortafuego Amplia variedad de plataformas; uso del Posibles problemas de seguridad debido al
hardware existente; soporte para balance de sistema operativo; no todos son completamente
cargas y cortafuegos redundantes; IPSec de bajo interoperables con soporte RADIOUS; algunos
costo. tienen problemas de licencias.
Marcación Fácil establecimiento de RPV; el costo es bajo. Problemas con compresión de datos cifrados; el
soporte para RADIOUS es mínimo.
REDES PRIVADAS VIRTUALES EJEMPLO DE APLICACION
SITUACIÓN ACTUAL:
APLICACIÓN CONTABLE:
FLEX
FORMA DE COMERCIO ENTRE SOLECSA E INDURA
CHILE:
FORMA TRADICIONAL (E-MAIL)
SISTEMA DE MENSAJERÍA:
OUTLOOK 97 STANDARD EDITION.
REDES PRIVADAS VIRTUALES EJEMPLO DE APLICACION
FLEX SRV
SANTIAGO DE CHILE
MAIL SRV
CLIENTE Internet
C
GUAYAQUIL - ECUADOR
PROBLEMAS ACTUALES:
Los datos son ingresados 1, 2 Y hasta 3 veces, esto es debido a que el
sistema de solecsa no es compatible para recibir transacciones desde el
sistema indura chile.
No existe funcionalidad que garantice autenticidad e integridad entre los
2 sistemas.
Los usuarios se autentifican primero al sistema de mensajería y luego
nuevamente a la aplicación contable flex.
Los errores cometidos por uno de los dos lados debe esperar a ser
detectados por el otro, luego esperar que el otro lado notifique a los
primeros, y finalmente esperar a que los primeros detecten y corrijan el
error para luego recién enviar la transacción corregida vía e-mail.
REDES PRIVADAS VIRTUALES EJEMPLO DE APLICACION
APLICACIÓN CONTABLE:
SAP
FORMA DE COMERCIO ELECTRÓNICO ENTRE SOLECSA E
INDURA:
SAP
SISTEMA DE MENSAJERÍA:
NO INDISPENSABLE.
REDES PRIVADAS VIRTUALES EJEMPLO DE APLICACION
SAP SRV
PROVEEDOR
SAP SRV
SANTIAGO DE CHILE
CLIENTE
GUAYAQUIL - ECUADOR
VPN
SAP SRV
SRV
CLIENTE
VPN
SAP SRV CLIENT SANTIAGO DE CHILE
CLIENTE Internet
B
GUAYAQUIL - ECUADOR
COMPARACIÓN DE COSTOS:
Al usar tecnología de VPN se reduce el costo debido a que un enlace de 256
kbps punto a punto Solecsa (guayaquil) – Indura (santiago de chile) tiene un
costo de USD 2800,oo mensual con fibra más un costo de instalación de USD
2500,oo, mientras que una conexión a Internet de 256 kbps tiene un costo de
USD 1200,oo mensual más un costo de instalación de USD 400,oo. Y un
equipo de vpn de caja negra tiene un costo aproximado de USD 3 000,oo.
SITUACION ACTUAL DEL E-
COMMERCE EN EL ECUADOR
SITUACION ACTUAL DEL E-COMMERCE EN EL ECUADOR
TÍTULO II.
DE LAS FIRMAS ELECTRÓNICAS.- Enfoca los efectos de la firma
electrónica, requisitos, obligaciones, duración y revocación de firmas
electrónicas.
SITUACION ACTUAL DEL E-COMMERCE EN EL ECUADOR
TÍTULO III
DE LOS SERVICIOS ELECTRÓNICOS.- Indica que las actividades
electrónicas que se realicen a través de redes de datos se someterán a los
requisitos y solemnidades en la ley que las rija.
DE LA CONTRATACIÓN ELECTRÓNICA Y TELEMÁTICA.- Enfoca la validez
de los contratos, recepción, aceptación y jurisdicción de los contratos
electrónicos.
DE LOS DERECHOS DE LOS USUARIOS O CONSUMIDORES DE SERVICIOS
ELECTRÓNICOS.- Señala la protección al usuario y la reserva para el envío o
la recepción de la información.
DE LOS INTRUMENTOS PÚBLICOS.- Reconoce la validez jurídica de los
instrumentos públicos, y el tipo de notificación de controversias.
SITUACION ACTUAL DEL E-COMMERCE EN EL ECUADOR
TÍTULO IV
DE LA PRUEBA Y NOTIFICACIONES ELECTRÓNICAS.- Se considera a los
mensajes, firmas y documentos electrónicos medios de prueba válida,
presunción de firmas electrónicas, pruebas como tal y valoración de las
pruebas presentadas.
TÍTULO V
DE LAS INFRACCIONES INFORMÁTICAS.- Reseña el Fraude Informático,
Daños Informáticos, Falsedad Informática, Intrusión Indebida a los Sistemas
Informáticos, Recopilación de Información No Autorizada, Violaciones del
Derecho de la Privacidad y el Robo Electrónico.
CONCLUSIONES Y RECOMENDACIONES