sábado, 1 de noviembre de 2008

SEGURIDAD ONLINE

Una buena seguridad de e-commerce debe involucrar leyes, procedimientos, políticas y tecnologías que de cierta forma ayuden a proteger a los individuos y organizaciones en el mercado del e-commerce.

Las dimensiones de la seguridad de e-commerce son:

- Integridad: La habilidad de asegurar que la información no se altere de ninguna manera por alguna parte que no esté autorizada.

- Norepudiación: Habilidad de asegurar que los participantes no repudien las acciones en línea.

- Autenticidad: Habilidad de identificar la identidad de una persona o identidad con quien se esté tratando en la Internet.

- Confidencialidad: Habilidad de asegurar que los mensajes y los datos están disponibles sólo para aquellos que tengan la debida autorización.

- Privacidad: Habilidad de controlar el uso de la información por uno mismo.

- Disponibilidad: Habilidad de asegurar que el sitio de e-commerce continúa como aquella función que siempre se ha intentado.

Un código malicioso (malware), incluye una variedad de temas como virus, gusanos, trojan horses y bots.

Un virus, es un programa de computadora que tiene la habilidad de replicar o hacer copias de lo mismo y lo expande hacia otros archivos. Existen 3 categorías, tales como: Macro viruses, File-infecting viruses y los Script viruses.

Un gusano es un código malicioso que está diseñado para expanderse de una computadora a otra.

Un Trojan horse, aparece como si fuera benigno, pero después hace algo que no se esperaba o no se tenía pensado.

Un bot, es un código malicioso que puede ser convertido una vez instalado en la computadora cuando es atacado al Internet.

Botnet, es una colección de los bots de las computadoras capturados.

Un parásito browser, es un programa que puede monitorear y cambiar el conjunto de los browsers de los usuarios.

Spyware, es un programa usado para obtener información como correos de los usuarios, mensajes instantáneos, claves, etc.

Phishing, es una tentativa en línea por una tercera parte para obtener información confidencial para obtener un aumento financiero.

Un hacker, es aquel individuo que intenta aumentar el acceso que no está autorizado de un sistema de computadora VS un cracker, dentro de una comunidad hacking, es un término típicamente usado para denotar a un hacker con intentos criminales.

El cybervandalismo, es la destrucción de un sitio.

White hats, son "buenos" hackers que ayudan a las organizaciones a localizar y arreglar defectos de seguridad VS Black hats, que son hackers que actúan con la intención de causar daño VS Grey hats, hackers que creen que están persiguiendo algo muuy bueno, a través del rompimiento de la revelación de los defectos del sistema.

Encryption, cuyo propósito es asegurar a información almacenada y la transmisión de información.

El cipher text, no puede ser leído por nadie mas, mas que por el receptor y el transmisor.

Key, cualquier método de transformar un plain text a un cipher text.

Un certificado digital, es aquel documento digital que tiene la autoridad de certificación que contiene el nombre de la compañía, claves públicas, fecha de expiración, y otro tipo de información que sirva como parte de la identificación.

Un HTTP seguro, es la orientación de la seguridad del mensaje del protocolo de comunicación, que es diseñado para el uso del conjunto con HTTP.

Firewall, se refiere tanto al hardware como al software que filtran paquetes de comunicación y previene algunos otros que entran a la red de trabajo basados en políticas de seguridad.

Un proxy, es un servidor de software que mantiene todas las comunicaciones originarias desde que son enviadas al Internet, actuando como un orador o una guardia para la organización.

La manera más fácil y menos cara para prevenir amenazas con la integridad del sistema es instalar programas de antivirus.

Finalmente, para el buen desarrollo de un plan de seguridad de e-commerce sería:

1. Realizar un gravamen de riesgo
2. Desarrollar polìticas de seguridad
3. Desarrollar un plan de implementación
4. Crear una organización segura
5. Realizar una auditoría de seguridad


No hay comentarios: