Sei sulla pagina 1di 10

SEGURIDAD EN EL COMERCIO ELECTRONICO A TRAVES DE VPN

Rita Cabrera Sarmiento, Lenin Lemos Ponce, Ricardo Moran Vera, Jose Escalante
Ingeniero Elctrico en Electrnica 2006 Ingeniero Elctrico en Electrnica 2006 Ingeniero Elctrico en Electrnica 2006 ^Director de Tpico, Ingeniero Elctrico en Electrnica , escuela Superior Politcnica del Litoral, 1996,Diplomado en Administracin de Proyectos, Profesor de la ESPOL, 1997. RESUMEN En un entorno donde las empresas necesitan ser cada vez mas competitivas, se hace necesario que estas mantengan sus sistemas computacionales lo mas actualizados posible. Esto se logra nicamente interconectndose unas con otras y utilizando aplicaciones de e-commerce. Lamentablemente en nuestra realidad local estas conexiones pueden resultar demasiado costosas mediante las formas tradicionales. En este trabajo demostramos que las VPN son una herramienta suficientemente segura, y que adems es mas manejable, menos costosa y que puede ser utilizada con absoluta confianza por las empresas que quieren empezar o continuar desarrollando sus aplicaciones de e-commerce.

RESUMEN IN ENGLISH At a environment where the business need to be better every day than rivals. Its necessary that this ones have their Computational Systems in full upgrade and fast state. This is posible only if they binding each one and use E-commerce applications. Regretfully in our local reality this binding could to be too expensive through traditional ways. At this topic we prove that the VPN bindings are a tool safe enough, and also more adaptable, less expensive and that is full reliable by small and enterprise business that can begin or increase their Ecommerce applications.

INTRODUCCION Hoy en da las personas realizan sus transacciones comerciales a travs de Internet lo cual desean que sean privadas y que nadie interrumpa su labor, en nuestra tesis hemos investigado como poder hacerlas mas seguras, hablamos de las redes privadas virtuales en donde usted realiza una transaccin comercial o una conversacin a travs de un tnel virtual, en donde todo lo que usted escriba se en cripta es decir se hace basura.

CONTENIDO

CAPITULO I. COMERCIO ELECTRNICO

1.1 QUE

ES

EL

COMERCIO

ELECTRONICO?
Es cualquier forma de trans a c c i n c o m e r c i a l b a s a d a e n la transmisin de datos sobre redes de comunicacin como Internet en la que las partes interactan electrnicamente en lugar de por intercambio o contacto f si co di re cto .

El comercio electrnico es el nuevo marco de negoc ios en el que se desarrollan cada vez ms operaciones mercantiles. Cada vez son ms numerosas las empresas que realiz an todas sus operaciones comerciales utiliz ando tec nologas de la c omunicac in, aunque solo lo utilic en pa ra algun as funciones especific as. El comercio elec trnico, de ca rcter mundial por su propia natur aleza, abarca una amplia gama de actividades, algunas de ellas conocid as , la mayora totalmente nuevas .

1.2 TIPOS DE COMERCIO ELECTRONICO SEGN AGENTES QUE INTERVENGAN.


Comercio entre empresas business to business (B2B). Venta de productos fiables a un consumidor o busines s to consumer (B2C). Consumer to Consume r (C2C) subastas en la que usuarios particulares venden pr oductos. A2B/C/A administratio n to business/consumer o administration. Peer to peer (P2P), o de amigo a amigo. Busines s to employee (B2E), comunicac iones entre empresas y trabajadores. Goverment to Consumer (G2C). Goverment to Goverment (G2G).

1.3

VENTAJAS COMPARACIN TRADICIONAL.

DESVENTAJAS CON EL

EN

SISTEMA

Los negocios en Internet no son tan diferentes de los negocios clsicos. Errneamente se piensa que lo importante es la tecnologa. Ventajas son el ahorro de tiempo y los costes asociados a la compra. Adems debemos considerar tambin:

LAS 5 REGLAS DE LA NUEVA ECONOMIA. Los costos de interaccin y transformacin actualmente no son tan elevados. Los activos no desempean un papel tan fundamental en la generacin de la oferta. El tamao de la empresa no condiciona los beneficios. El acces o a la informacin ha dejado de ser c a r o y r es t r i n g i d o .

No se necesitan varios aos ni grandes capitales para establecer un negoc io a esc ala mundial.

1.4

ASPECTOS CLAVES DEL COMERCIO ELECTRONICO.


Personalizac in. Medios de pagos en tiempo real. B arre ras tecnolgicas Seguridad y confianza

CAPITULO II.
SEGURIDAD EN EL WEB.

2.1.- INTRODUCCIN A LA CRIPTOGRAFA.La idea de la criptografa tiene miles de aos de antigedad: los generales griegos y romanos la utiliza ba n para enviar mensajes en clave a los comandantes que estn en el campo de batalla. Estos sistemas primitivos se basaban en 2 tcnicas: la sustitucin y la transposic in. La sustitucin se basa en el principio de reemplazar cada letra del mensaje que se desea encriptar con otra. Algunos cdigos de sust itucin ocupan el mismo esquema de reemplazo para todas las letras del mensaje que se encripta; ot ros emplean diferentes esquemas para distintas letras. La transposicin se basa en la revoltura de los caracteres del mensaje. Un sistema de transposic in implica escribir un mensaje dentro de una tabla, rengln por rengln, y luego leerlo columna por columna. El c i frad o d e d o b l e tr ansposicin im plica r epetir la revoltura otra vez.

2.2.- Que es la Criptografa?

La criptografa es un conjunto de tcnicas empleadas para conservar segura la in formacin. Con ella es posible trasformar palabras escritas y otros tipos de mensajes de forma que sean incomprensibles para receptores no autorizados. Un receptor autorizado puede despus regresar las pal abras o mensajes a un mensaje perfectament e com pr ensible. Por ejemplo, he aqu un mensaje que tal vez se desee enviar: SSL is a cryptographic protocol. Este podra ser el mensaje una vez encriptado: * - - - ' ' & ( $ %$ # * - # $ %& & / / ] [ _ : ; * ?= ) % An mejor, mediante la cript ografa es posible volv er a convertir este cdigo en el comprensible mensaje origina l. I . - Terminologa. Los sistemas de encriptaci n modernos constan de dos procesos complementarios:

a . - Encriptacin. Proceso mediante el cual el mensaje llano s e t r a n s f or m a en un mensaje cifrado mediante una funcin compleja y una llav e de codificacin especial. b . - Desencriptacin. Proceso inverso, en el cual el texto cifrado se convierte nuevamente en el texto llano original mediante una segunda funcin compleja y una llave de desencriptacin. La figura 2.1 muestra como se acoplan amb os procesos.

L L A V

ALGORITMO DE

ENCRIPTACION

DESENCRIPTACION

F I G . 2 . 1 E N C R I PTACI ON DES ENCRIPT ACION

La meta de la criptografa es hacer imposible tomar el texto cifrado y reproducirlo en su forma original sin la llave correspondiente, y elevar el costo de adivinar la llav e ms all de lo prctico.

CAPITULO III. REDES PRIVADAS VIRTUALES (VPNs).

3 . 1 . I N T R O D U C C I N A LA TECNOLOGA RPV.

3.1.1 Qu es una RPV?

Para e xp licar las RPV, es necesario describir un par de conceptos: cifrado y virtual. El c i frado no es nada ms

que tomar un mensaje, por ej emplo, (llegar tarde), y convertirlo en basura, algo c o m o 2 d e r 5 6 g t 2 3 4 5 r . E l otro extremo de este proceso se llama descifrado y es el reverso del cifrado. El nc leo dela seg u ridad de las redes privadas virtuales es que nadie, a exc epcin del receptor, es capaz de completar la parte de descif r ado del proceso. Las RPV tambin pueden utiliz arse en las lneas rentadas, enlaces ATM/Frame Relay (retransmisin de tramas) o servicios de red telefnica simple (POTN), como las redes digitales de servicios integrados (ISDN) y las lneas de suscricin digital (XDSL). La figura 3.1 muestra una red corporativa conectada a una red publica de VPN ac tuales.

DN

MAIL

SUCURSAL

iM a c

iM a c

EMPRESA
INTERNET

USUARIOS DE ACCESO ISP VENTAS/MERCADOTECNIA ISP

iM a c

Ma c

iM a c

iMa c

FIG. 3.1 Una VPN Corporativa.

CAPITULO IV.
SITUACIN ACTUAL DEL E-COMMERCE EN EL ECUADOR.

4 . 1 . IN T R OD U C C IN .

Todos estamos seguros cada vez ms de lo que se puede hacer a travs del Internet, y la diferencia a otros tiempos es la rapidez con que se trabaja. Cuando hubo el Boon de Internet, no pensamos que todo se iba a manejar mediante l y as darle una facilidad a las personas, esto nos hizo hacer un enfoque hacia el consumidor.
El Internet es comercializ acin hacia el exterior, y, por eso, era necesaria la concentracin de la ley de comercio electrnico. Ecuador era uno de los pocos pases de Amrica que no contaba con esa ley esencial y ahora ms que cualquier otro, necesita los mercados exteriores para llegar a una economa de gran escala con sus industrias. Esa es la gran oportunidad de Internet.

4.2. NUE STRA LEY DE REGULACIN DE COMERCIO E L E C T R N IC O .

El Cons ejo Nacional de Telecomunic aciones ( CONATEL) ha promovido en s u pgina w eb un texto concerniente a la propuesta de ley sobre regulacin del comercio electrnico, la cual puede ser leida por cualquier persona natural o juridica que ay ude a mejorar el tema

CONCLUCIONES Y RECOMENDACIONES
Como pudo ver en este trabajo, toda la informacin que hemos aqu proporcionado per mite elaborar una solucin potencial en cuanto a la seguridad, la autorizacin y el acceso de los usuarios, la interoperabilidad con la infraestructura de red interna y con los clientes y proveedo res externos de cualquier empresa. Las RPV continuarn creci endo. Con el comercio electrnico y cada vez ms negoc ios dirigidos a travs de Internet, es necesario establecer un ambient e seguro. Cada encuesta que usted lea le indicar el crecimiento de Internet y la direccin del crecimiento futuro. Las RPV satisfacen las ms estrictas necesidades de seguridad; son rpidas y senc illas. Las personas se acostumbrarn tanto a Internet que ni siquiera se preocuparn porque sus paquete s lleguen cifrados, se supondrn para ese momento la seguridad de la red es o p ti ma . Esta es una de las principales razones por las que debemos usar tecnologas como la RPV para proporcionar este nivel ptimo de seguridad necesario en las transacciones de comercio electrnico muestra cada vez ms pequea la Aldea Global.

BIBLIOGRAFA

http://www.verisin g.com http://www.rsa.com http://www.doc.gov/bureaus http://www.darpa.com http://www.nist.com http://www.compueterprivacy.com h ttp ://i pse c-w i t.antd.nist.gov RFC 17 02 Generic Routin g Encapsulation over

Ipv4 networks. RFC 2410 The NULL Enriptation Algorithm and its use with IPSec. RFC 2411 IP Security Document Roadmap. Private Network Virtual Im plem entatin. Brown. Cryptography adn Data Security. Denning Dorothy E. Criptography Polic y. Hoffman Lance J. for Public Ke y Cryptosystems. G. J. Steven

-Protocols Simmons

Potrebbero piacerti anche