You are on page 1of 19

ccccc c


 cc    c
c
cc
  c

c
 cc    cc
  cc
  c

 ccc

 c
c

c
c 
c
c

6 d d  
d      
   d d   d
 d  d  dd
  d

c
c c
c

Bach. José Natividad Ocas Murillo.

c
c 
c
c

cccc

c
c
c
c
c
c
c
c
c ccc
c 
 cc    c
cc
  c
 cc    cc
  cc
  c

2 2 

c  

22       


2     2 2 
2 

c 

Doy en día una las principales necesidades que tienen las organizaciones y
empresas de cualquier magnitud es estar inmersas en la economía globalizada y así
tener una ventaja con su competencia, para ello el comercio electrónico es una
buena oportunidad para vender y comprar vía Web, y con ello a la gestión de
seguridad de los sistemas de información, entendiendo que en este contexto los
sistemas de información no están limitado al ámbito tecnológico.
Para atender estas necesidades de seguridad muchas organizaciones a nivel
mundial como (ISO, IEEE, ITGI, etc.) han desarrollado y continúan desarrollando
estándares, mejores practicas, metodologías y herramientas que faciliten la gestión
eficiente de la seguridad de la información.
En la práctica diaria, dichos estándares y mejores prácticas se han convertido en
recomendaciones de obligado cumplimiento con implicaciones legales y también
de certificación que marca una diferencia a la vista de los clientes que participan y
van ha participar en comercio electrónico.
Pero más allá del cumplimiento legal o la obtención de una certificación que facilite
la actividad comercial, el apego a estándares y mejores prácticas de gestión de la
seguridad de la información, permite a las organizaciones obtener un beneficio
básico: la gestión efectiva y controlada de uno de sus activos fundamentales que es
la información. Este beneficio tiene consecuencias positivas en la eficiencia y
eficacia de los procesos de negocio, lo que a su vez se traduce en mayor
rentabilidad para la empresa dentro un marco de mejora continua.
El pago electrónico, como finalidad última y como una de las más importantes del
comercio electrónico constituye una parte importante de su ciclo. Los obstáculos ha
superar han sido y serán muchos, por ejemplo la llamada "paradoja del pago
electrónico" la cual establece que si bien es cierto que el Internet se caracteriza por
la apertura y el intercambio de información, pero su seguridad todavía no esta
garantizada.
Para ello con esta investigación buscamos proponer una arquitectura de seguridad,
enfocado a las empresas del sector publico y privado de nuestra región Cajamarca,
para implementar la arquitectura de seguridad en medios de pagos, en el cual se
definan claramente las estándares, normas, procedimientos, elementos, actores,
aplicativos y consideraciones a tener en cuenta durante todo el proceso que implica
adoptar una nueva práctica de hacer negocios en las empresas; en busca siempre de
incrementar la competitividad de éstas, aprovechando para ello al máximo todas
las ventajas y servicios de los recursos que nos ofrece el Internet.

c 2 !

c 

c  d d


d"Norma Técnica Peruana NTP-ISO/IEC
17799 Propone una metodología la cual está especialmente diseñada para
lograr el establecimiento e implementación exitosa de la Norma Técnica
Peruana NTP 17799 en entidades gubernamentales peruanas [1].

Concluye que:

[c Cumplir con lo estipulado en la Resolución Ministerial N° 224-2004-PCM,

acerca del cumplimiento de la Norma Técnica Peruana 6NTP-ISO/IEC 17799µ.


[cConformidad con la legislación vigente sobre información personal,
propiedad intelectual y otras.
[cContar con una comprensión clara y completa de la situación actual de la

gestión de seguridad de su plataforma tecnológica.


[cocalizar sus esfuerzos de identificación, evaluación y monitoreo de las

vulnerabilidades que afectan a la plataforma tecnológica.


[cReducción del riesgo de pérdida, robo o corrupción de información.

[cMinimizar la posibilidad de pérdidas financieras o daños en la imagen.:[1]

# 

NTP-ISO/IEC 17799 como es un código de buenas prácticas para la gestión de


la seguridad de la información, permitirá basarme para tener una
comprensión y proponer la arquitectura de seguridad para gestionar su
información en las plataformas que las empresas de transporte de la región
Cajamarca utilizan, evitando perdidas, robos o alteración de su informaciónµ.

$c  cd d


d" d  %&&' &&( Propone una
metodología la cual está especialmente diseñada para lograr el establecimiento
y una implementación exitosa del estándar ISO 27001:2005 [1].

Entre los beneficios de su implementación se incluyen:

[cEstablecer una metodología de gestión de la seguridad de información clara y

estructurada.
[cocalizar los esfuerzos de identificación, evaluación y monitoreo de las

vulnerabilidades que afectan a la plataforma tecnológica.


[cReducir el riesgo de pérdida, robo o corrupción de información.

[cGenerar confianza de clientes y socios estratégicos por la garantía de calidad y

confidencialidad comercial.
[c?iferenciar la imagen de la compañía frente a sus competidores mediante la

obtención del certificado ISO 27001.[1]


# 

Este estándar ISO 27001:2005 me ayudara a proponer la arquitectura de


seguridad en pagos para comercio electrónico de tal manera que cumpla con
ciertos características internacionales.

c ·)d d


d * d    d c
rquitectura de Seguridad de Información en la Empresa (EIS ) es la práctica
de aplicar un método riguroso y comprensivo para describir una estructura
actual y/o futura y el comportamiento de los procesos de seguridad de una
organización, sistemas de seguridad de información y subunidades de personal
y organizativas, para que se alineen con las metas comunes de la organización y
la dirección estratégica. unque a menudo se asocie estrictamente con
tecnologías para la seguridad de la información, se relaciona en términos más
generales con la práctica de seguridad de optimización del negocio, donde
dirige la arquitectura de seguridad del negocio, la realización de gestiones y
también la arquitectura de procesos de seguridad. [2].

igura 01: rquitectura de Seguridad de Información en la Empresa (EIS )


[4].
# 

Como es método riguroso y comprensivo para describir una estructura actual


y/o futura y el comportamiento de los procesos de seguridad de una
organización, sistemas de seguridad de información y subunidades de personal
y organizativas, para que se alineen con las metas comunes de las empresas, sus
estrategias permitirá como guía en el desarrollo de la arquitectura de seguridad
de las empresas de transporte en Cajamarca.

c +  ,*      d   d d  


d "c
2d 
d  d  d, d  ?iversos tipos de negocios sobre Internet que
necesitan una solución de seguridad ponen énfasis en el alto desempeño de sus
redes de información. La mayoría de estas organizaciones dispone de una gran
diversidad de dispositivos conectados a sus redes; la necesidad de ofrecer una
protección para redes heterogéneas influye en la topología de seguridad así
como los objetivos de cada negocio y condiciones de trabajo [3].

# 

El principal beneficio de utilizar esta arquitectura es el mantenimiento del


desempeño de las comunicaciones y, el hecho de que pueden ser desplegados
en servidores de misión critica para suplementar a un firewall de perímetro,
aportando una solución de seguridad de múltiples niveles o capas de defensa,
sin un único pun to de falla.

c +   ,*  2d 


d  d  d, d  Para proteger la red
interna y proveer un alto desempeño al usuario final de la Web, las
organizaciones a veces despliegan sus servidores Web como hosts bastiones.
Estos están desprotegidos, enfrentando la Web, y son particularmente
vulnerables a ataques [4]. (ver igura 3)
igura 02: Los servidores conectados a la red de perímetro pueden ser
protegidos con firewalls [4].

# 

unque la red interna esta protegida por el firewall de perímetro, los hosts del
sitio conectados a la zona desmilitarizada están expuestos a ataques. Los
firewalls distribuidos proveen una forma directa de asegurar los servidores
desplegados como hosts bastiones. Esto también provee una red interna más
segura ofreciendo una configuración de firewall de múltiples capas.

En la actualidad hablando de las empresas de transporte en la región


Cajamarca no cuentan con un modelo de arquitectura de medios de pago de
comercio electrónico que garantice la integridad y confidencialidad en los
medios de pago. El cual al implementarlo les permitiría utilizarlo como
estrategia y lograr ventajas competitivas respecto a su competencia.

 c   

En nuestra región Cajamarca hoy en día los ingresos se ven sustentado por la
minería, comercio, agricultura, turismo como principales actividades, siendo una
buena opción para que los empresarios locales, nacionales e internacionales
puedan invertir y obtener expectativas de crecimiento.
Gracias a estas actividades hay oportunidades para que los empresarios inviertan en
tecnologías y comunicaciones, pero lo que deben de tener en cuenta sobre todo es
su seguridad en sus pagos, ya que esto les permitirá incrementar la competitividad
logrando ventajas comparativas de sus empresas frente al mercado globalizado así
como competitivo en el que se desarrollan. La tecnología que ha logrado un cambio
paradigmático en estos últimos años en las vidas de las empresas, así como de las
personas de la región Cajamarca, es el Internet. Es así que forma parte de nuestra
vida cotidiana en nuestras labores, tales como fuente de información, comunicación,
capacitación, etc. ya que es una muy buena forma de ahorrar dinero en comparación
a la forma tradicional de realizar dichas actividades.

Sin embargo, este cambio paradigmático en nuestra región no abarca a la actividad


de realizar transacciones comerciales vía Internet, como es el comercio electrónico,
ya que no tienen confianza por que ven falta de seguridad en sus transacciones, en
consecuencia esto podría llevar a tener grandes pérdidas, por ende no obtener
ventajas respecto a sus competencias. Por ello las empresas de transporte de la
región Cajamarca ven la imperiosa necesidad de utilizar las normas,
procedimientos, elementos, actores, aplicativos de una arquitectura de seguridad
para realizar sus pagos en el comercio electrónico, con lo que le permitirían
incrementar sus utilidades en consecuencia su competitividad`

c  

Con la realización de esta investigación se busca proponer un proyecto de


arquitectura de seguridad para medios de pagos en comercio electrónico, de
acuerdo a sus necesidades, las características de las empresas cajamarquinas
dedicadas al transporte, que cumplan con las normas, estándares internacionales en
seguridad, con la finalidad de garantizar a los empresarios la seguridad en sus
transacciones vía Internet, así mismo que la implementación del comercio
electrónico vean como una estrategia para mejorar su competitividad empresarial.

-c 

Como sabemos en estos últimos años se han producido cambios significativos en el


ámbito tecnológico, comunicaciones, comercial, así como la forma de gestionar las
empresas. Estos cambios han provocado la informatización de las transacciones
comerciales y gracias a las alianzas estratégicas, pactadas entre diversos países el
cual nos permita lograr una economía mas solida, estable, logrando mejores
oportunidades para su población.

En el caso de nuestro país al firmar los tratados con el exterior como el TLC con los
Estados Unidos de mérica, etc. buscan desarrollar su economía con mejores
beneficios para su población. Sin embargo esto no seria una gran oportunidad si los
empresarios no llegan a utilizar las herramientas tecnológicas que permitan llegar
oportunamente a los mercados internacionales y nacionales, así como no se podría
tener una ventaja para con sus competidores, al incluirse en la nueva forma de
hacer negocios con la seguridad y confidencialidad necesaria.

Una arquitectura de seguridad es una alternativa para promover, motivar a utilizar


el comercio electrónico, el cual permitirá una mejor competitividad de las empresas
cajamarquinas del sector transporte. Estas razones hacen que sea necesario
implementar el comercio electrónico pero con sus respectivas normas,
procedimientos, aplicativos de seguridad, cumpliendo con los estándares
internacionales en seguridad, no obstante garantice el éxito de sus transacciones
comerciales.

Por esta razón es necesario tener un modelo de arquitectura de seguridad para


pagos en comercio electrónico, claramente definido, adaptable a las características y
necesidades de las empresas de la región.

(c  .

(c  . 

Proponer una arquitectura de seguridad en medios de pago de comercio


electrónico para empresas de transporte de la región Cajamarca, que garantice la
integridad y confidencialidad en los medios de pago.

( c  .2

[c Identificar los medios de pagos existentes en el comercio electrónico.

[c Identificar las vulnerabilidades que presenta las actuales arquitecturas de


seguridad en medios de pago de comercio electrónico que son utilizadas
por las empresas de transporte de la región Cajamarca.
[c Identificar nuevas herramientas tecnológicas que contribuyan a reducir las
vulnerabilidades de los medios de pago de comercio electrónico.

[c Proponer un modelo de arquitectura de seguridad en medios de pagos


para empresas de transporte de la región Cajamarca.

[c alidar la propuesta de arquitectura de seguridad en medios de pago de


comercio electrónico.

c D2

c 2  D2

6?e qué manera una de arquitectura de seguridad en medios de pago de


comercio electrónico para empresas de transporte de la región Cajamarca,
contribuye a garantizar la integridad y confidencialidad de los datos, en los
medios de pago.

 c 2  . 

 c. 2

d d  
d      
   d  d  
Se define como la estructura que muestra las etapas, componentes y su
interacción de estas, así como sus resultados obtenidos de dicha
interacción. 

  c. 2

  
d /  *        
   d 
d   Comprende el uso del comercio electrónico con su respectiva
seguridad y que la información que llegue a su destinatario contraste con
la verdadera, sin ninguna alteración, esto permitirá obtener y continuar
con una ventaja competitiva, comparativa para así poder estar a la
vanguardia de las tecnologías, el cual permita mejorar su posicionamiento
en el mercado en el cual se desarrollan.cc


c 2  . 

c. 2

d d  
d      
 d  d 
d   La arquitectura se describirá a través de un esquema que
defina las normas, procedimientos, elementos, actores, aplicativos que
intervienen en los medios de pagos en internet.

 c. 2

 
d/ *    
 d 
d  Para medir estos factores de las empresas cajamarquinas se
hará uso de entrevistas y análisis revistas, a través de una evaluación de
estándares, protocolos de seguridad, normas, etc.

-c  D2

Se define los siguientes indicadores:

[c Implicancias de la implementación de arquitectura de seguridad para


medios de pagos y mejorar su autenticidad.

[c Implicancias de la implementación de una arquitectura de seguridad en


medios de pagos con la privacidad necesaria.

[c Implicancias de una implementación de arquitectura de seguridad en


medios de pagos en la generación de valor agregado para las empresas de
transporte de la región.

[c Implicancias de una arquitectura de seguridad en medios de pagos en la


relación con la protección de su entorno.

[c Implicancias de una de arquitectura de seguridad para medios de pagos


con la infraestructura tecnológica de las empresas, protegiendo su
contenido.
%c  02

En primer lugar se procederá a describir los medios de pagos existentes en el


comercio electrónico, conceptos, definiciones relacionados a seguridad de pagos en
comercio electrónico para tener una idea clara de las normas, procedimientos,
elementos, actores, tecnologías, aplicativos, ventajas, desventajas, riesgos, costos,
etc. sí como los niveles de influencia en su estructura organizacional y funcional
de las empresas. También se realizara un estudio de las empresas de la región, así
como conocer sus características, necesidades que identifican así como la actitud
frente realizar transacciones comerciales vía Internet y sobre todo a su seguridad en
comercio electrónico.

Luego se identificaran las vulnerabilidades que actualmente presentan las


arquitecturas de seguridad en medios de pagos para comercio electrónico las
empresas de transporte en la región, así como las nuevas herramientas tecnológicas
existentes en el Internet como son estándares, normas, procedimientos mejores
prácticas, clasificándolas respecto a sus características, importancia y adecuarlas a
nuestra realidad, de tal manera que ayuden a reducir las vulnerabilidades de los
medios de pagos. Una vez identificados estos elementos y factores se utilizarán
para estructurar la propuesta de arquitectura de seguridad en medios de pago para
comercio electrónico.

Una vez diseñado la estructura, se procederá a la validación, esto con la finalidad


de presentar la arquitectura propuesta a los entes involucrados en la toma de
decisiones, luego quienes comprobaran si los resultados esperados concuerdan con
lo que predice la teoría con la práctica de la arquitectura de seguridad para medios
de pagos en comercio electrónico.
ëc 

 d 2   3
d#  $d /    
1 
   - (  % ë 4 &     - ( 
Identificar los medios de pagos existentes                
en el comercio electrónico. c

Identificar las vulnerabilidades que                


presenta las actuales arquitecturas de
seguridad en medios de pago de comercio
electrónico que son utilizadas por las
empresas de transporte de la región
Cajamarca.c

Identificar nuevas herramientas                


tecnológicas que contribuyan a reducir las
vulnerabilidades de los medios de pago
de comercio electrónico.

Proponer un modelo de arquitectura de                


seguridad en medios de pagos para
empresas de transporte de la región
Cajamarca. 

alidar la propuesta de arquitectura de                


seguridad en medios de pago de comercio
electrónico.

4c 022

4c D

d 5       


sesor de la investigación & 6 -&&&&

Responsable de la investigación  & 6- ë&&&&

Total en recursos 6 &&&&


4 c  

d #d     


Papel Bond 4 x 80 gr. 4 Millares S/. 120.00
Lapiceros 1 ?ocena S/. 36.00
Liquid Paper 4 Unidades S/. 20.00
Borradores 4 Unidades S/. 8.00
Perforador 1 Unidad S/. 12.00
Engrapador 1 Unidad S/. 12.00
ólder Manila 1 ?ocena S/. 6.00
Portafolios 2 Unidades S/. 30.00
Cuadernos de Trabajo 2 Unidades S/. 32.00
Post ² It 2 Paquetes S/. 14.00
C? ² ROM 20 Unidades S/. 20.00
? ? ² ROM 10 Unidades S/. 20.00
Memoria USB 1 Unidad S/. 75.00
Bibliografía de Consulta 10 unidades S/. 2,826.00
   d  S/.3,231.00


4c .

d1    
otocopiado S/. 250.00
Transporte S/. 150.00
Llamadas Telefónicas S/. 200.00
Internet S/.700.00
Escaneo S/. 150.00
Impresiones S/. 500.00
nillados S/. 60.00
Empastados S/. 200.00
lquiler de PC S/.500.00
Otros S/.300.00
   d1  S/.3,010.00



4-c 0  

 Total

Recursos humanos 6 &&&&


Materiales 6 &&&
Servicios  6 &&&&

Total  6% - &&&




&c  

[1].c ?eloitte 6 rquitectura de Seguridad-c Norma Técnica Peruana NTP-ISO/IEC


17799µ. ?isponible en
http://www.deloitte.com/dtt/section_node/0,1042,sid%3?194959,00.html.

[2].c Wikipedia 6 rquitectura de Seguridad de Información en la Empresaµ.


?isponible en
http://es.wikipedia.org/wiki/ rquitectura_de_Seguridad_de_Información_e
n_la_Empresa.

[3].c Textos científicos .com Opciones para una arquitectura de


seguridad.?isponible en:
http://www.textoscientificos.com/redes/firewallsdistribuidos/firewalls/dist
ribuidos/opciones-arquitectura.

[4].c Revista RE?, La comunidad de expertos en redes.µ Seguridad Informática


Qué, por qué y para quéµ. Publicación en internet 2002.disponible en:
http://www.inegi.gob.mx/inegi/contenidos/espanol/ciberhabitat/museo/c
erquita/redes/seguridad/intro.htm.

[5].c Gaitán Juan José - Pruvost ndrés.µ Medios de pagosµ. ?isponibles en:
http://www.fce.unl.edu.ar/ecommerce/medios_pago.htm.

[6].c Rafael Espinosa- García, Guillermo Morales-Luna.µ    arquitectura 


seguridad para IPµ .publicado en México en el 2002.?ispònible en:
http://74.125.95.132/search?q=cache:jd?UwRbn0Y0J:delta.cs.cinvestav.mx/~
gmorales/OwnSecurity/IPSec.pdf+arquitectura+de+seguridad&cd=3&hl=es
&ct=clnk&gl=pe.

[7].c Cristian Plana, Narciso Cerpa. 6Modelo de Riesgo Percibido en Transacciones


onlineµ. Publicación en Internet. 2005. ?isponible en:
http://www.scielo.cl/pdf/rfacing/v14n1/ RT06.pdf.

[8].c José Camilo ?accach T. 6?efinición y antecedentes del E-commerceµ.


Publicación en Internet 2008. ?isponible
en:http://www.culturaemedellin.gov.co/sites/CulturaE/SoyEmprendedor
/Noticias/Paginas/recomendado_080314.aspx.

'47c Michel Yndart. 6Cómo Dacer Negocios en Internetµ. Publicación en Internet.


2007. ?isponible en: http://dattahome.com/2007/12/14/como-hacer-
negocios-en-internet/

'&7Eduardo Navarro. 6Internet Revoluciona la Manera de Dacer Negociosµ.


Publicación en Internet, 2007, disponible en: 
http://www.sappiens.com/castellano/articulos.nsf/Gesti%C3%B3n_de_la_I
nnovaci%C3%B3n/Internet,_%C2%Brevoluciona_la_manera_de_hacer_nego
cios/5634181319746441256B7B004957B2!opendocument

[11].Congreso de la República 6Elementos Básicos de Comercio


Electrónicoµ.Publicación en Internet. 2000. ?isponible en:
http://revistas.mes.edu.cu/elibro/libros/tecnologia/9789591606532.pdf

[12].Julián Briz Escribano, Isidro Lazo Ballesteros. 6Internet y Comercio


Electrónico: Características, Estrategias, ?esarrollo y plicacionesµ Primera
Edición. Editorial ESIC. España 2000

c  2 











2 '2  2 

c  2d $ 8

1.1.1.c Contexto

1.1.2.c Características Locales

 c d  2d $ 

c  
-c * 

(c$1 

1.5.1c Objetivo General

1.5.2c Objetivos Específicos

cD  

2 '

c    

 c  d d  

2.2.1.c Origen

2.2.2.c ?efiniciones y conceptos

2.2.3.c Elementos

2.2.4.c entajas y desventajas

2.2.5.c Medios de pagos

2.2.6.c Seguridad en medios de pagos

c d d 


d

2.3.1.c rquitectura de seguridad en redes.

2.3.2.c rquitectura de seguridad en internet.

2 '   

c       d d 


dd d 
d  

3.1.1.c rquitectura del modelo

3.1.2.c ?inámica del modelo

3.1.3.c Metodología del modelo

 c   
3.2.1.c Proceso de desarrollo del modelo de la arquitectura de seguridad para
medios de pagos en comercio electrónico.

3.2.2.c Instrumentos y técnicas

3.2.3.c Recursos y materiales

2 .'2   

-cd d 
d   
d d d  

-c dd,    d   d    d  d

-c        d d  


d     d 
d     d   d   

--c .   

 0

 

 9

:




c
c
c
c
c
c
c
c

c
c
c
c
c
c
c
c
cccccccccccccccccccccccccccccccccccccccccccc  c c c c
   c
c
c
c
c
c
c
c
c
c
c
ccccc !c" c c c c

You might also like