Aplicaciones y Servicios

Slides:



Advertisements
Presentaciones similares
Maestría en Seguridad, Universidad Don Bosco 17 de marzo-23 de marzo de 2014 Aplicaciones de muy alto impacto y muy alto volumen de la seguridad informática.
Advertisements

LEY DE AMPARO Y LAS TIC. ALCANCES INFORMÁTICOS DE LA LEY DE AMPARO. Desde el punto de vista informático, la ley de amparo establece que debe implementarse.
Servicio de Telefonía IP Convierte el computador en un teléfono, es un servicio que permite realizar llamadas desde redes que utilizan el protocolo de.
Firma Digital. Definición La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales,
Las Firmas Electrónicas yDigitales. La Firma Digital Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje.
Es aquella parte de un sistema de informaci ó n capaz de cooperar con otros sistemas de informaci ó n mediante el intercambio de mensajes EDI. Esta informaci.
MEDIO DE PAGO EN COMERCIO INTERNACIONAL LOS EXPORTADORES TIENEN QUE LOGRAR EQUILIBRIO ENTRE LA SEGURIDAD DEL COBRO DE LA MERCANCIA EXPORTADA Y LA ADECUADA.
Foro Nacional de Certificación y Firma Electrónica Lic. Zorelly González Certificación Electrónica y la FII Fundación Instituto de Ingeniería.
REFLEXION. Control del efectivo y sus equivalentes.
Negocios Electrónicos
Certificación digital de Clave pública
Sistema Online de Firma Electrónica
Comprobantes Fiscales
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
“Problemas con la seguridad”
José Manuel Valencia Moreno Clementina García Martínez
UNAM CA con EJBCA: Procesos y mejoras
ITS para la Movilidad Urbana Perú 2011
Massiel Torres Septiembre 2017.
Ayudantía de Modelamiento de procesos
Comprobantes Fiscales Digitales
Espacios Virtuales. Un espacio virtual es un entorno interactivo adaptado para Internet, que representa escenarios reales o inventados que se han modelado.
Introducción a la Seguridad en Sistemas Informáticos
Capítulo 8, Sección 8.6: IPsec
e.Firma / e.Firma portable
AUTORES: PONCE DÍAZ JOHANNA ELIZABETH
Capítulo 3 ¿Qué es el dinero?.
UNIVERSIDAD ALONSO DE OJEDA
Manejo De Comercio Electrónico.
FACTORING FACTURA.
DINERO ELECTRÓNICO.
Firma digital.
informática y convergencia
EDI ELECTRONIC DATA INTERCHANGE INTERCAMBIO ELECTRONICO DE DATOS MAURICIO AGUIRRE GIRALDO DANIEL RICARDO CORREA SARA.
PROTOCOLO SSL.
Definición de un Sistema Distribuido
PROVEEDOR DATA WAREHOUSE TERADATA
Juan Daniel Valderrama Castro
Correo seguro Gustavo Antequera Rodríguez.
LIQUIDEZ.
¿ Que posibles formas de mostrar informacion me permite powerpoint?
INTEGRANTES: ORLANDO ORTEGA ALBERT TORO DARIEN DIOSSA
x x Muy bien!, repites! Muy bien!, repites!
Retiro Técnico Puerto Vallarta 2017
Conceptos Relacionados Unidad I. Parte A.
Implementación de una arquitectura PKI para el Ejército Ecuatoriano, utilizando software libre Proyecto de investigación previo la obtención del título.
Cruz Rodríguez Carolina Flores Tlapa Guadalupe García Solís Rosalinda Martínez Sosa Alicia Melchor Pasten Eduardo Vega Figueroa Ariana.
Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas.
Contratos derivados de operaciones pasivas
TRANSFERENCIAS ELECTRÓNICAS Y PAGOS
LA DOCUMENTACIÓN EN LA EMPRESA
SEGURIDAD INFORMATICA
Emisión de notas de crédito (factura de egresos)
TEMA 8: EL DINERO Y LOS MEDIOS DE PAGO
INTRODUCCIÓN A LOS SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN
¿Qué es la Internet? DEFINICIÓN: Internet es el conjunto de computadoras conectadas entre sí que utilizan protocolos estándares de comunicación o descripciones.
MÉTODO DE JULIO CESAR Desplazamiento de 3 letras
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas.
E-Commerce Integrantes: Luis Mancero L. Fabrizio Torres.
Tema 0 Una Introducción a la Criptografía
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Importancia de los sistemas de información administrativo
COMERCIO COMERCIO ELECTRÓNICO UNA ESTRATEGIA FUNDAMENTAL PARA LOS NEGOCIOS. Lic. Edwin Mendoza.
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
 La criptografía es la técnica de construir y analizar protocolos que permiten que terceras personas no sean capaces de leer mensajes que se desea permanecer.
SERVICIO NACIONAL DE VERIFICACIÓN DE EXPORTACIONES
Propiedad Intelectual de Innovaxxion
HISTORIA ¿Qué es el comercio electrónico ? consiste en la compra, venta, distribución, mercadeo y suministro de información de productos o servicios.
3.3 Terminales Móviles Objetivo básico: acceder a la red corporativa o a las redes globales (Internet) sin cables y con amplia libertad de movimientos.
Transcripción de la presentación:

Aplicaciones y Servicios

Algunas Aplicaciones Prácticas "Any sufficiently advanced technology is indistinguishable from magic.” Arthur C. Clarke. e-mail seguro comunicaciones seguras autenticación de red elecciones electrónicas notario electrónico monedero digital distribución de datos

Factura Electrónica

Factura Electrónica Escenarios Objetivos Herramientas Notario Electrónico Factura Electrónica Objetivos Comprobar que los documentos son copias legítimas de los originales Autenticación de las partes involucradas Herramientas Criptografía de llave pública Certificados Digitales Autoridades Certificadoras

Proceso general 1 4 2 3 5 CICLO DE GENERACIÓN Contribuyente Acude a cita Entrega documentos Entrega archivo .req 1 El contribuyente pide cita al centro de Atención Telefónica Externo (01 800) 849 93 70 Administración Local CATE El contribuyente Acude a cita 4 ALAC Revisa documentos Genera certificado de firma electrónica avanzada 2 Se le asigna cita al contribuyente 3 El contribuyente obtiene aplicación SOLCEDI y genera archivo .key y archivo .req 5 Obtiene certificado de firma electrónica avanzada SAT.GOB.MX CICLO DE GENERACIÓN

Seguridad Los estándares de Seguridad empleados en la Firma Electrónica Avanzada y el Comprobante Fiscal Digital están basadas en la tecnología de Llaves Publicas. Llaves de 1024 bits RSA (Llave Privada y Publica) Se estima que se requieren de más de 70 años con las computadoras más potentes y un presupuesto de mas de 100 millones de dólares para poder ‘quebrar’ este algoritmo. Los certificados de Firma Electrónica Avanzada y de Sellos Digitales tienen una validez de 2 años lo cual elimina la posibilidad de que alguien quiebre esta llave. Encriptación 3 DES ( Encriptación de Seguridad en la Llave Privada ) Si con un hardware especial se pudiera desencriptar algo encriptado con DES en 1 segundo, se requerirían 2,285 billones de años para ‘quebrar’ un encriptamiento con Triple DES con el mismo hardware. Se requirieron 22 horas y 100,000 computadoras para ‘quebrar’ el algoritmo DES en su ultima prueba. * Number 13 - April 2000* - Bulletin A Cost-Based Security Analysis of Symmetric and Asymmetric Key Lengths Robert D. Silverman, RSA Laboratories ** Data Encryption Standard" FIPS 46 Extracting a 3DES key from an IBM 4758 *** FIPS 180-1 / 180-2

Nivel de Seguridad (bits) Motivación ECC Propuesto independientemente por Neal Koblitz y Victor Miller (1985). Ventajas: Tamaño de llave más reducido. * Tabla tomada de “Guide to Elliptic Curve Cryptography”, D. Hankerson, A. Menezes and S. Vanstone. Springer-Verlag, 2003, pag. 19. Criptosistema Nivel de Seguridad (bits) 80 (SkipJack) 112 (3-DES) 128 (AES) 192 (AES-M) 256 (AES-L) ECC 160 224 384 512 RSA 1024 2048 3072 8192 15360

Motivación Criptografía de curva elíptica: ¿cuándo usarla? Al menos en los siguientes tres escenarios: Dispositivos con restricciones severas de cómputo: Smart Cards Aplicaciones donde la Seguridad se vuelve una paranoia: Documentos de una compañía Aplicaciones donde el secreto debe ser condervado a largo plazo o indefinidamente: Secretos de Estado

elecciones electrónicas seguras

Elecciones Electrónicas Escenarios Elecciones generales Reuniones de accionistas Computación distribuida segura Objetivos anonimato Sistema justo Sistema auditable Herramientas Algoritmo RSA Firmas a ciegas Protocolos seguros no rastreables

Antecedentes y motivación Elecciones Electrónicas: Son aquéllas que requieren de medios electrónicos para llevarse a cabo. Estos medios pueden incluir computadoras, tarjetas inteligentes, redes computacionales, etc. Criptografía: Es un conjunto de técnicas que mediante la utilización de algoritmos y métodos matemáticos sirven para cifrar y descifrar mensajes.

Antecedentes y motivación Mediante el uso de elecciones electrónicas en medios inalámbricos, se puede obtener: Mayor comodidad Se podrá votar desde cualquier lugar que cuente con acceso a la red correspondiente (Intranet ó Internet). Privacidad física Las personas podrán emitir su voto sin necesidad de ser vistas por los demás votantes o personal administrativo. Mayor participación Debido a los puntos anteriores y a que el uso de dispositivos inalámbricos aumenta cada día.

Antecedentes y motivación Firma digital Es un conjunto o bloque de caracteres que viaja junto a un documento, fichero o mensaje, y que garantiza autenticidad, integridad y no-repudio. Esquemas principales: DSA, ECDSA, ElGamal, RSA. Firma a ciegas Un tipo especial de firmas digitales, en las que se firma algo que no se conoce. Las firmas a ciegas son indispensables para implementar un sistema de elecciones electrónicas.

Protocolos propuestos Sensus. Por L. Cranor y R. Cytron en 1997 (*Implementado en C y Perl). Esquema propuesto por Lee y Lin en el 2003. Esquema propuesto por Lin, Hwang-Chang en el 2003. (Basado en el esquema de firma digital ElGamal)

Sensus

Esquema Lee-Lin

Esquema Lin-Hwang-Chang

Comparación Tabla 1. Propiedades. Tabla 2. Costo.

Monedero Digital

Monedero Digital Escenarios Objetivos Herramientas Reemplazo del papel moneda Mayor flexibilidad que las tarjetas de crédito Objetivos anonimato Protocolos no rastreables Sistema justo divisibilidad Propiedad de transferencia Operaciones fuera de línea universalidad Herramientas Protocolos de conocimiento cero Hardware seguro Algoritmo RSA

Dinero común VS Tarjeta Electrónica Permite el anonimato del comprador Es valido en cualquier lugar (dentro del contexto de su validez) Su manejo es fácil Su propietario es quien lo porta La portabilidad de grandes cantidades es peligrosa y difícil Requiere que la transacción sea llevada a cabo en persona

Dinero común VS Tarjeta Electrónica Tarjeta Electrónica (Crédito o Debito): Permite transacciones de sumas de dinero muy grandes. Su portabilidad y forma de uso es fácil y segura Para realizar la transacción no es necesario la presencia del comprador Se puede obtener dinero en efectivo a partir de ésta Su propietario es quien lo demuestre ser No permite anonimato Su validez depende de que el Vendedor tenga los medios para validar la transacción Requiere que se verifique el saldo del cliente en línea para la autorización de la transacción

Alternativa: Dinero electrónico Debe cumplir con las tres particularidades del dinero común Anonimato Privacidad Dificultad de Falsificación Debe ser posible auditar las transacciones en el caso en el que se intentará realizar un fraude.

Dinero Digital: Arquitectura General BANCO Comprador Vendedor 1 2 3 4 5 6 El Comprador solicita monedas El banco entrega las monedas y descuenta de la cuenta del Cliente El Comprador entrega las monedas al vendedor El Vendedor valida las monedas y entrega los productos al Cliente El vendedor entrega las monedas al banco y solicita el cobro de dichas monedas. Se le entrega el dinero en la cuenta del vendedor.

Arquitectura propuesta Retiro de Fondos Entidades: Base de Datos: Es donde se almacenaran los datos de usuario, tales como Nombre, numero de Cuenta, etc. Banco: Entidad Financiera que responderá ante las transacciones financieras que realice el cliente. Clientes (PDA’s y PC’s ) Serán los que soliciten el dinero electrónico para que después puedan gastarlo

Protocolo de Retiro de Fondos Chaum-Fiat-Naor [2]

Arquitectura propuesta Pagos (Compras) y Depósitos Observaciones: La comunicación aunque será vía TLS, se utilizará un SW especial, tanto para la compra y pago como para la verificación del Vendedor con el Banco Utilizando un PDA debería de ser posible realizar lo compra directamente sin pasar por Internet

Protocolo de Pagos y Deposito Chaum-Fiat-Naor [2]

Autenticación Biométrica

Lector Biométrico

Autenticación Biométrica

Servicios de Seguridad para redes CAN (Controller Area networks)

Tipos de ataques a la seguridad Interrupción Disponibilidad Intercepción Confidencialidad Modificación Integridad Fabricación Autenticidad

Network infrastructure CAN Higher Layers Protocols CAL, CANOpen DeviceNet SDS CANKingdom TT-CAN CAN Node A CNI Application Data Link Physical Communication System Network infrastructure

Cifrado por flujo de datos Key K Key K Pseudorandom byte generator Pseudorandom byte generator Texto en claro byte stream M k Texto cifrado byte stream C k Texto en claro byte stream M Encryption Decryption

Tiempos de Ehecución de RC4 en un 87C196CB C con interfaz CAN Bytes RC4 Phase Total Initialization Operation 1 120,075 869 120,944 2 119,575 1,549 121,124 3 119,417 2,229 121,646 4 119,347 2,909 122,256 5 119,309 3,589 122,898 6 119,287 4,269 123,556 7 119,277 4,949 124,226 8 119,275 5,629 124,904

Conclusiones Ataques de seguridad en CAN Intercepción Modificación (funciones hash) Servicio de confidencialidad para CAN RC4 Análisis de desempeño Si la frecuencia es de 16 Mhz, el tiempo de cifrado va desde 7.55 ms a 7.8 ms para 1 byte y 8 bytes, respectivamente Compromiso Seguridad Vs Tiempo real Trabajo futuro A5/1 GSM