La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula.

Presentaciones similares


Presentación del tema: "Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula."— Transcripción de la presentación:

1 Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula

2 Problemática de la seguridad en los negocios en Internet Indice Estado actual de la seguridad Autenticación, validación y firma digital. Integridad de la comunicación Privacidad Aspectos Jurídicos para la validez de los negocios. Dr. Heriberto Hocsman - Indice

3 Los tres paradigmas de la Historia Universal Dr. Heriberto Hocsman - Pagina 1

4 Primer Paradigma Generación de riqueza por nacimiento, casamiento, fallecimiento y apropiación. Paradigma de la Apropiación (10 mil años antes de Cristo hasta 1747) Dr. Heriberto Hocsman - Pagina 2

5 Segundo Paradigma Generación de riqueza por desarrollo de la producción en masa. Ganancia por diferencia de valor. La riqueza se llama materialidad. Paradigma de la Producción (1747 hasta 1990) Dr. Heriberto Hocsman - Pagina 3

6 Sólo subsistirán los que puedan agregar valor. Todo lo que no agregue valor será gratuito o desaparecerá. La riqueza se llama inmaterialidad. Tercer Paradigma Paradigma de la Creación de Valor (desde 1990 hasta la fractura del paradigma) Dr. Heriberto Hocsman - Pagina 4

7 Negocios Dr. Heriberto Hocsman - Pagina 5 La transferencia de valor sustancial en la vida de las personas se dará por acuerdo (contrato).

8 Personas a) Individuos con las capacidades y habilidades necesarias para adquirir derechos y contraer obligaciones. b) Organizaciones jurídicas (sociedades, asociaciones, cooperativas, etc.) habilitadas por la ley para actuar con la misma capacidad que las personas físicas. c) Personas públicas, Estados: federacionales, nacionales, provinciales y municipales. Organismos internacionales. Dr. Heriberto Hocsman - Pagina 6

9 Acuerdo Clásico Personas 2 = Riqueza Creativa 2 = Calidad Contractual 2 Persona APersona B ofertacontraoferta Acuerdo (contrato) Dr. Heriberto Hocsman - Pagina 7

10 Creación de Valor por el uso parcial de la Red 6 personas intervienen en el análisis y decisión del negocio Generan una riqueza creativa equivalente a 24 Dr. Heriberto Hocsman - Pagina 8

11 Creación de Valor por el uso total de la Red 6 personas intervienen en el análisis y decisión del negocio Generan una riqueza creativa equivalente a 30 Dr. Heriberto Hocsman - Pagina 9

12 Comercio Electrónico consumidor oferta aceptación Acuerdo (contrato de adhesión) Web Site Dr. Heriberto Hocsman - Pagina 10

13 Requisitos Esenciales para la Seguridad Jurídica 1) Identificación recíproca de las partes 2) Imposibilidad fáctica de invasión de identidad 3) Certeza de comunicación inalterable 4) Registración con validez probatoria Dr. Heriberto Hocsman - Pagina 11

14 Peligros para la Seguridad Jurídica 1) Identificación y Autenticación 2) Control de Acceso 3) Integridad de los Datos 4) Confidencialidad de los Datos 5) No repudiación 6) Disponibilidad de los Datos 7) Auditabilidad Dr. Heriberto Hocsman - Pagina 12

15 Métodos de Protección 1) Sistemas de análisis de vulnerabilidades (Penetration Test) 2) Sistemas de protección a la privacidad de la información (Pretty Good Privacy) 3) Sistemas de protección a la integridad de la información (Criptografía) 4) Ingeniería Social (Información a los contratantes de los sistemas de protección implementados) Dr. Heriberto Hocsman - Pagina 13

16 Herramientas Criptográficas 1 Cripto:del griego, oculto. Criptología: (del griego criptos = oculto, logos = tratado, ciencia) Criptografía: es el arte y/o técnica de mantener la privacidad de la información de manera que no pueda ser leída por personas que no tengan la contraseña correcta. Dr. Heriberto Hocsman - Pagina 14

17 Criptoanálisis: es el arte y/o técnica que se ocupa de los procedimientos de descifrado para recuperar la información original. Algoritmos: conjunto de instrucciones para realizar un cálculo u operación. Herramientas Criptográficas 2 Dr. Heriberto Hocsman - Pagina 15

18 Antecedentes Históricos 1) Alejandro Magno - Sistema de Varas 2) Julio César - Avance Cuatro Letras 3) Justiniano - Rapado de Cabeza 4) Disco Descifrador - Italia 1470 (usado en la Guerra Civil Norteamericana con banderas) 5) Máquina de claves alemana - Segunda Guerra Mundial 6) Marina Norteamericana - Guerra de Japón (doble clave con lengua de los indios Navajos) Dr. Heriberto Hocsman - Pagina 16

19 Criptografía de Clave Secreta También llamada Criptografía Simétrica. Es la forma tradicional. Se utiliza una única clave para encriptar y desencriptar la información, la cual debe ser acordada por ambos participantes antes de intercambiar la información. El mensaje encriptado y la clave deben transmitirse por diferentes medios para evitar la interceptación de la clave. Dr. Heriberto Hocsman - Pagina 17

20 Ventajas: es mucho más rápido y requiere claves de menor longitud que el sistema de clave público Desventaja: la velocidad de procesamiento de los ordenadores es cada vez más rápida, lo que permite el descifrado por personas no autorizadas en tiempos cada vez menores. Dr. Heriberto Hocsman - Pagina 18 Criptografía de Clave Secreta

21 Criptografía de clave pública (1) PKI (Public Key Infrastructure) También llamada de clave asimétrica A diferencia de los algoritmos de clave simétrica, en los que las partes deben elegir una clave común que puede ser interceptada durante la transmisión, la criptografía de clave pública no necesita una forma segura de intercambio de contraseña. Dr. Heriberto Hocsman - Pagina 19

22 Se generan dos claves diferentes para cada usuario (par de claves). Una de la claves sirve para producir el proceso de encriptación y la otra para producir el proceso de desencriptación. Solo la persona que tiene la clave privada puede desencriptar esos mensajes. Criptografía de clave pública (2) PKI (Public Key Infrastructure) Dr. Heriberto Hocsman - Pagina 20

23 Tecnologías disponibles Hardware & Software Con estas tecnologías se han resuelto todos los siguientes problemas: 1) Identificación y Autenticación (hardware - hw) 2) Control de Acceso (hw) 3) Integridad de los Datos (software - sw) 4) Confidencialidad de los Datos (sw) 5) No repudiación (sw) 6) Disponibilidad de los Datos (sw) 7) Auditabilidad (sw) Dr. Heriberto Hocsman - Pagina 21

24 Hardware 1) e-token (craqueado en el mes de febrero del 2000) 2) smart-card (craqueado en enero del 2000) 3) I Key de Rainbow (no ha sido craqueado hasta le fecha) Cumplen la función de ser herramientas inteligentes, que tienen chips que guardan la clave y permiten verificar que la persona que está operando es la que corresponde. Dr. Heriberto Hocsman - Pagina 22

25 Sistemas Biométricos 1) Huella digital 2) Retina Scan 3) Reconocimiento de voz 4) Reconocimiento de rostro 5) Reconocimiento de manos Dr. Heriberto Hocsman - Pagina 23

26 Estos sistemas alcanzan exactitudes que van del 90 al 99%. Son usados como complementarios y/o alternativos del uso del hardware. Sistemas Biométricos Dr. Heriberto Hocsman - Pagina 24


Descargar ppt "Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula."

Presentaciones similares


Anuncios Google