UNIDAD V MARCO LEGAL Y SEGURIDAD DEL COMERCIO ELECTRÓNICO “Soluciones tecnológicas para la protección de las comunidades en internet” M.C.E. Ana María Felipe Redondo SOLUCIONES TECNOLÓGICAS PARA LA PROTECCIÓN DE LAS COMUNIDADES EN INTERNET A simple vista podría parecer que no hay mucho por hacer en cuanto a la avalancha de fugas de seguridad en Internet. Al revisar las amenazas de esta claro que las amenazas para el comercio electrónico son muy reales, potencialmente devastadoras y es muy probable que aumenten su intensidad, junto con el crecimiento en el comercio electrónico. Pero en realidad, las empresas de seguridad privada, los usuarios corporativos y domésticos, los administradores de red, las empresas de tecnología y las gubernamentales han progresado mucho. El cifrado El cifrado (encriptación) es el proceso de transformar texto simple o datos en texto cifrado que no puede ser leído por nadie más que el emisor y el receptor. El propósito del cifrado es a) asegurar la información almacenada y b) asegurar la transmisión de información. El cifrado puede proporcionar cuatro de las seis dimensiones clave de la seguridad en el comercio electrónico a las que se hace referencia en la imagen anterior. Entre otros se destacan: Firma digital (firma electrónica) texto cifrado" firmado" que se puede enviar a través de Internet. Envoltura digital técnica que utiliza el cifrado simétrico para documentos extensos, pero el cifrado de clave pública para cifrar y enviar la clave simétrica Certificado digital documento digital emitido por una autoridad de certificación, que contiene el nombre del sujeto o empresa, la clave pública del sujeto, un número serial de certificado digital, una fecha de expiración, una fecha de emisión, la firma digital de la autoridad de certificación y demás información de identificación. Aseguramiento de los canales de comunicación Protocolo Seguro de Transferencia de Hipertexto (S-HTTP) protocolo de comunicaciones orientado a mensajes, diseñado para usarse en conjunto con HTIP. No se puede utilizar para asegurar los mensajes que no son de HTIP. Red privada virtual (VPN) Permite a los usuarios remotos el acceso seguro a las redes internas a través de Internet. Protección de las redes Firewall: se refiere al hardware o software que filtra los paquetes de comunicación y evita que ciertos paquetes entren a la red, con base en una política de seguridad. Servidor proxy (proxy): servidor de software que se encarga de todas las comunicaciones que se originan de (o se envían a) Internet, actuando como un vocero o guardaespaldas para la organización. Protección de servidores y clientes La manera más sencilla y menos costosa de evitar amenazas a la integridad del sistema es instalar software antivirus. Los programas de McAfee, Symantec (Norton AntiVirus) y muchos otros proporcionan herramientas económicas para identificar y erradicar los tipos más comunes de código malicioso al momento de entrar en una computador como para destruir los que ya se encuentran merodeando en un disco duro. Finalmente, para concluir diremos minimizar las amenazas de seguridad, las firmas de comercio electrónico deben desarrollar una política corporativa coherente que tome en cuenta la naturaleza de los riesgos, los bienes de información que necesitan protección, y los procedimientos y tecnologías requeridos para lidiar con el riesgo, así como mecanismos de implementación y auditoría.Muchas amenazas de seguridad acosan el software de servidor y cliente mal diseñado, algunas veces en el sistema operativo y otras en el software de aplicación, incluyendo los navegadores. El aumento en la complejidad y el tamaño de los programas software, acoplado con las demandas de entrega oportuna en los mercados, ha contribuido a un aumento en las fallas o vulnerabilidades del software, que los hackers pueden explotar. Referencias Laudon, Kenneth C., Traver, Carol Guercio. (2009). e-commerce:negocios, tecnología y sociedad. Cuarta Edición. México: Pearson Educación.