Aspectos de Seguridad.

Slides:



Advertisements
Presentaciones similares
Seguridad en el E-commerce
Advertisements

El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Capa de Acceso de Red (Network Access Layer). Definición: Es la primera capa del modelo TCP/IP. Ofrece la capacidad de acceder a cualquier red física,
REDES Y SISTEMAS COMUNICACIONALES “INSTITUTO TECNOLOGICO SUPERIOR “RUMIÑAHUI”” Tercero Año de Bachillerato Informática Paralelo F Lic. Esp. Gonzalo Balverde.
ANÁLISIS SERVICIOS VPN Y SU APLICACIÓN PRÁCTICA INTEGRANTES GRUPO 7: NICOLE FERNÁNDEZ - SEBASTIÁN OYANADEL.
Trabajo De Informática Presentado Por : Juan Pablo Caviedes Javier Carvajal Shirley Cortes Grado J.T.
Firma Digital. Definición La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales,
Las Firmas Electrónicas yDigitales. La Firma Digital Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje.
Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de.
Informática jurídica Javier castañeda.
“Problemas con la seguridad”
Portales colaborativos
Para reflexionar…. ¿Qué es una maquina? ¿Cuál es su finalidad?
Mensajería Instantánea
Cochabamba – Bolivia Junio 2017
CRIPTOGRAFIA ASIMETRICA RSA
Cuenta Médica Interoperable
Protocolo SSL.
REDES DE COMPUTADORAS SEGÚN TOPOLOGÍA
REDES DE COMPUTADORAS SEGÚN TOPOLOGIA.
Protocolo SSL.
PRIVACIDAD EN LA RED.
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
SISTEMAS DISTRIBUIDOS
Desarrollo Actividad Número 3
TARJETAS.
Definición de redes de computadoras
PROTOCOLO SSL.
Presentamos.
Diana Stefania Alvarado Campos Universidad Manuela Beltrán-Virtual
SEGURIDAD INFORMATICA
TEMA: MATERIA: COLABORADORES:
TIC TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
Nombre:Leiluid García Ángel.
Nombre: Adrián de la Torre López
Juan Daniel Valderrama Castro
Correo seguro Gustavo Antequera Rodríguez.
Felicidades ¡Por tu nuevo cliente!.
CONOCIMIENTOS PREVIOS TELEMÁTICA
3. Seguridades en el Comercio Electrónico
Vivir en un mundo basado en redes
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Colegio de Bachilleres plantel 4 Alumno: Luis Josue Esteban Trinidad G:202 E:5 Reporte sobre MI BLOG.
El modelo OSI de Red Define los métodos y protocolos necesarios para conectar una computadora con cualquier otra a través de una red.
LUZ MERY SILVA BUITRAGO
Holi boli Bai.
Java – programación orientada a objetos programación ii – iee
Protocolos Protocolos de red.
Registro de Software REALIZADO POR: ANDRÈS BARRETO.
Migrando WordPress a HTTPS
HTML. El lenguaje de marcas de hipertexto
Consideraciones generales de uso de correo electrónico
Entrega – Recepción Transparencia y Acceso a la Información
INTERNET.
UD 1: “Adopción de pautas de seguridad informática”
Administración de redes
REDES Video 7.
Redes I Magistral Nro. 10 Capa 5: Sesión
!!TUTORIAL PARA LA PLATAFORMA DE UNIQ!!
Servicios de Seguridad Informática
DIPLOMADO: GERENCIA EN REGISTRO NACIONAL DE BASE DE DATOS PERSONALES
Eslared 2006 Seguridad Informática
¡¡MEDIDAS DE SEGURIDAD AL CONTRATAR UN CRÉDITO FONACOT!!
¿Cómo funciona Internet?
Estructura de Sistemas Operativos CAMPOS CHACALTANA, ANTHONY.
Docente: Valerio Herrera, Luis E. Experiencia Formativa III Semana 4: Servidores Web.
Unidad 7: Internet y responsabilidad digital
Introducción a los sistemas operativos en red
DECÁLOGO SEGURIDAD EN DISPOSITIVOS MÓVILES
Transcripción de la presentación:

Aspectos de Seguridad

Operatividad La información que contenga la página debe estar siempre en condiciones operativas para quienes acceden a la misma puedan recorrerla sin problemas, sin encontrar fallas, faltas, o cualquier tipo de anomalía. Hay que considerar también que el ingreso de un intruso al sistema puede provocar daños que afecten a la operatividad. Responsabilidad del encargado de la página: la información añadida  o modificada por un responsable de la página debe ser colocada en ella en los formatos establecidos y verificado su correcto funcionamiento dentro de la estructura de programación.   Responsabilidad del prestador del servicio: todo sistema de computadoras está expuesto a fallas de hardware, software y de tipo externo como fallas de suministro eléctrico. Para esto deberá tener un plan de soluciones y un mantenimiento preventivo. También debe garantizar que si una información es colocada en la página según las especificaciones  y  procedimientos acordados, ésta funcionará correctamente. El prestador del servicio deberá tener un sistema de seguridad.

Integridad La integridad de la información que se muestra en una página Web es uno de los factores más importantes de la seguridad, pues de él dependen el interés y la credibilidad de la página. La integridad de la página puede ser dañada por fallas de hardware o software, o atacada por intrusos en el sistema que toman el control sobre algún sector y modifican el contenido de las páginas Responsabilidades del dueño de la página: la información que es agregada o modificada en la página debe estar en condiciones de integridad cuando llega a ella, y tratando de que se mantenga hasta que termine, pues puede ser afectada por la transmisión hasta el sitio o por algún problema de su funcionamiento o seguridad.   Responsabilidades del prestador del servicio:  asegurar la integridad de la información que contiene una página Web, en lo que atañe a accesos no autorizados al sistema.

Privacidad Es lógico pensar que quien quiere que una información sea privada no debe colocarla en una página Web. Pero puede ocurrir que parte de la información esté reservada a usuarios registrados o que exista algún tipo de restricción. Responsabilidades del dueño de la página: el dueño de la página debe definir y separar claramente  cuál es la información de dominio público  y cual de acceso restringido, y manejarlas en zonas separadas en la programación de su página.   Responsabilidades del prestador del servicio: el acceso restringido  a parte de la información de una página debe ser sustentado  por el prestador del servicio asegurando que los mecanismos de control de acceso de la página funcionen correctamente en su sistema.

Las medidas de seguridad básicas a tener en cuenta son: Encriptacion de Datos Es una técnica para ocultar datos de manera que sólo puedan ser vistos por aquellos que deben verlos. Consiste en reemplazar un mensaje enviado con un algoritmo difícil de adivinar. Los servidores seguros tratan de encriptar los datos entre el navegador y el servidor. En algún momento durante el ciclo de compras, después que los datos llegan al servidor seguro, el sistema debe desencriptar los datos. Aun si los datos son desencriptados sólo por un instante, la información podría ser interceptada por algún pirata. Crear un sistema en el que la información permanezca encriptada a lo largo del ciclo es prácticamente imposible. La configuración más segura es una que transmita la información al propietario de la empresa en formato encriptado, pase la información a una computadora que no esté en Internet y luego desencripte la información.

Firma Digital Ofrece un método de encriptación de datos que evita tener que compartir claves para leer mensajes. Es la técnica llamada encriptación de clave pública, donde cada usuario tiene dos claves: una clave pública y una clave privada. Los algoritmos de encriptación y desencriptación son adaptados de manera que sólo la clave pública puede desencriptar los datos encriptados por la clave privada. Por consiguiente, puede transmitir con libertad la clave pública al mundo.

Creacion de un Sitio Seguro La prevención es la mejor medicina y esto se aplica también ala seguridad de las computadoras. Se debe mantener la seguridad de los archivos de datos de tal forma que solo las personas correctas puedan verlos. Esto es crucial para los siguientes tipos de datos y archivos: contraseñas de usuarios, archivos de facturación, registros de sistema y de usuarios, información de tarjetas de créditos, información confinada de sistemas remotos, compiladores, herramientas de administración.

Firewalls, Wrappers y Proxies Los firewalls pueden ser software o hardware que protege los puertos y evita que los piratas penetren al sistema. Los wrappers se ejecutan como una capa de software alrededor de su otro software. Un usuario que se conecta a FTP primero entraría en contacto con el wrapper, el cual luego habilitaría al FTP. El usuario no sabe que existe el wrapper y no puede detectar ninguna diferencia en el sistema. Los wrappers son interesantes porque son flexibles. Además permite crear callejones sin salida que permiten atrapar piratas.

El modo proxy es un método que permite ocultar datos por medio de reenrutamiento de las solicitudes. Los usuarios establecen una dirección proxy de su navegador para que apunte hacia su servidor Web. El servidor Web maneja entonces la dirección real de los datos hacia el mundo exterior. Esto reduce la dirección que el usuario está tomando cuando deja su sistema, permitiéndole al usuario enrutar los datos los datos a través de los agujeros en sus propias firewalls. La otra ventaja es que las solicitudes pueden ser filtradas por el software del servidor. Al filtrar la información, puede restringir el contenido y rastrear el uso al igual que modificar la información en ese instante. Los servidores proxy también pueden ser dirigidos a otros servidores proxy, lo cual les permite ocultar datos en forma efectiva. Además de beneficiarse con el ocultamiento de los datos, ser reduce la carga del servidor.

Definiciones Importantes Clave pública: Es una clave alfanumérica creada por medio de algoritmos matemáticos que sirve para encriptar una serie de datos. Suele ser creada junto con una clave privada, la clave pública se suele llamar también llave pública. Clave privada: Es una clave alfanumérica creada por medio de algoritmos matemáticos que sirve para desencriptar una serie de datos que han sido creados por la clave pública que forma la pareja. Certificado: Es la certificación electrónica que vincula unos datos de verificación de firma a un signatario y confirma su identidad. Autoridad certificadora: Es la autoridad que garantiza que una firma es de quien dice ser, esta garantía se da por medio de certificados digitales. Prestador de servicios de Certificación: Es una empresa o entidad que expide certificados digitales, puede ser una autoridad de certificación o expedirlos en nombre de ésta.

Certificados Digitales

Secure Socket Layer (SSL) El protocolo SSL es un sistema diseñado y propuesto por Netscape Communications Corporation. Se encuentra en la pila OSI entre los niveles de TCP/IP y de los protocolos HTTP, FTP, SMTP, etc. La clave de sesión es la que se utiliza para cifrar los datos que vienen del y van al servidor seguro. Se genera una clave de sesión distinta para cada transacción, lo cual permite que aunque sea reventada por un atacante en una transacción dada, no sirva para descifrar futuras transacciones. Proporciona cifrado de datos, autenticación de servidores, integridad de mensajes y, opcionalmente, autenticación de cliente para conexiones TCP/IP. Cuando el cliente pide al servidor seguro una comunicación segura, el servidor abre un puerto cifrado, gestionado por un software llamado Protocolo SSL Record, situado encima de TCP. Será el software de alto nivel, Protocolo SSL Handshake, quien utilice el Protocolo SSL Record y el puerto abierto para comunicarse de forma segura con el cliente.

Pasos a Seguir para Realizar una Compra por Internet