Tecnologías Emergentes y los Negocios Unidad 3 – Seguridad en Internet.

Slides:



Advertisements
Presentaciones similares
CERTIFICACIÓN DIGITAL
Advertisements

Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Sistemas de Información
Seguridad Definición de seguridad informática. Terminología.
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Trabajo de redes Inma Gómez Durán
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
M.C.E. Ana María Felipe Redondo
Firma Digital en el Ecuador
Firma digital en el ecuador
Por: Jorge Aguirre Firma digital.
Servicios colaborativos en el entorno UGR
Auditoria Informática Unidad II
Enrique Cardenas Parga
Administración de Certificados Digitales
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Seguridad del protocolo HTTP
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Gestión de Contenido Electrónico
Lic. Ma. Isabel Reyes Sánchez
CAPACITACION SUPERINTENDENCIA DE SOCIEDADES CERTICÁMARA S.A. ENTIDAD DE CERTIFICACIÓN DIGITAL ABIERTA CERTIFICACIÓN DIGITAL VIGILADA Y AUTORIZADA POR LA.
Correo electrónico Internet
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
EL COMERCIO ELECTRÓNICO EN LOS NEGOCIOS
Tecnologías de información en la estrategia de negocio Unidad V
La Firma Digital.
Firma digital Madeleine Zambrano.
 Firma electrónica es el conjunto de datos que identifican a una persona o empresa en particular, mismos que suelen unirse al documento que se envía.
Seguridad en el E-commerce
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Seguridad en Internet. Resumen Key FunctionKey TypeWhose Key Used Encrypt data for a recipient Public KeyReceiver Sign dataPrivate KeySender Decript data.
La seguridad en la red 1. Necesidad de la seguridad.
¿Qué son y para que sirven los certificados digitales?
Comercio Electrónico.
Autenticidad Autenticidad significa verificar la identidad de un usuario más allá de toda duda razonable. Autenticar al usuario es crucial en numerosas.
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
SEGURIDAD INFORMATICA
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tania Huilcapi Gonzaga
Tema 2 – Implantación de mecanismos de seguridad activa
Lic. Lucio Albino Arias López. BANCA ELECTRONICA nueva forma de hacer operaciones bancarias, que se soporta en los importantes desarrollos de la electrónica,
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
CERTIFICADO DIGITAL Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación.
DEFINICIÓN E-Commerce es el comercio de bienes y servicios vía internet. Sus inicios fueron el año 1991 Desde esa fecha, el internet ha llegado a ser.
VERONICA TAPIA ALVARADO
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
Integrantes: Díaz, Paula Procopio, Solange
¿Ecuador está preparado para la firma personal electrónica? FIRMA DIGITAL.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
INEI “IMPLANTACION DE UN SISTEMA DE CORREO ELECTRONICO SEGURO, EMPLEANDO CERTIFICADOS Y FIRMAS DIGITALES, PARA LAS INSTITUCIONES DEL ESTADO PERUANO”
Firma Electrónica Eduardo Chiara Galván
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Unidad 4. Servicios de acceso remoto
Taller Lisette paola martinez rivera Udes fisioterapia.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
Seguridad de la información
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
Algunos recursos de internet para obtener informacion: -LA UNIVERSIDAD OBERTA DE CATALUNYA: Hace que profesores y alumnos intercambien conocimientos.
Transcripción de la presentación:

Tecnologías Emergentes y los Negocios Unidad 3 – Seguridad en Internet

E-Security Es la tarea de proteger los datos y la información almacenada en los equipos de computo que viaja a través del Internet. El comercio electrónico provee mayores ganancias y canales de venta a las empresas, pero a su vez también genera alguno riesgos de seguridad de la información, como lo son: – Instalar software malicioso o virus que pueda robar información o degradar el comportamiento del equipo de computo. – Interceptar transacciones financieras y robar datos de TDC (VISA/Master Card) – Hackear sitios web. – Robar información confidencial. Objetivo: Identificar las amenazas de seguridad que afectan a las empresas y proporcionar soluciones (procesos, tecnología, operación)

Seguridad Informatica Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para minimizar los posibles riesgos a la infraestructura o a la información existen una serie de: – estándares, – protocolos, – métodos, – reglas, – herramientas y – leyes Comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.

Gestión de Claves Contraseña/Password/PIN: clave de acceso un sistema; recomendaciones: – Mínimo 8 caracteres, máximo 15 caracteres. – Utilizar mayúsculas, minúsculas, números y signos de puntuación. – Utilizar claves semejantes para diferentes sistemas, no la misma para todos. – Actualizarla al menos cada 6 meses.

Confidencialidad No compartir passwords  Evitar mal uso. Password encriptado por las empresas (algoritmo & key) No permitir recuperar password  cambiarlo. No comercializar datos o poner a disposición de un 3ro. VISA / Mastercard Paypal

Imposibilidad de Repudio Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación. No Repudio de origen: El emisor no puede negar que envío, porque el destinatario tiene pruebas del envío, el receptor recibe una prueba infalsificable del origen del envío, lo cual evita que el emisor, de negar tal envío, tenga éxito ante el juicio de terceros.

Imposibilidad de Repudio No Repudio de destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. Este servicio proporciona al emisor la prueba de que el destinatario legítimo de un envío, realmente lo recibió, evitando que el receptor lo niegue posteriormente. En este caso la prueba irrefutable la crea el receptor y la recibe el emisor. El no repudio evita que el emisor o el receptor nieguen la transmisión de un mensaje.

Integridad Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. Es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.

Integridad La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la firma digital Es uno de los pilares fundamentales de la seguridad de la información

Autenticación Es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. Es un modo de asegurar que los usuarios son quién ellos dicen que ellos son - que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así. Métodos: – Sistemas basados en algo conocido. Ejemplo, un password (Unix) o passphrase (PGP). – Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente(smartcard), dispositivo usb tipo epass token, smartcard o dongle criptográfico. – Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.

Autenticación El proceso general de autenticación consta de los siguientes pasos: – El usuario solicita acceso a un sistema. – El sistema solicita al usuario que se autentique. – El usuario aporta las credenciales que le identifican y permiten verificar la autenticidad de la identificación. – El sistema valida según sus reglas si las credenciales aportadas son suficientes para dar acceso al usuario o no. ** Registro **

Certificado Digital Es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública. Se emplea para comprobar que una clave pública pertenece a un individuo o entidad. La existencia de firmas en los certificados aseguran por parte del firmante del certificado que la información de identidad y la clave pública perteneciente al usuario o entidad referida en el certificado digital están vinculadas.

Firma Digital Es un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital, que puede ser por ejemplo un documento electrónico. Brinda al destinatario seguridad de que el mensaje fue creado por el remitente (autenticidad de origen), y que no fue alterado durante la transmisión (integridad). Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación.

Firma Digital PROPIEDADES: Únicas: Las firmas deben poder ser generadas solamente por el firmante y por lo tanto infalsificable. Por tanto la firma debe depender del firmante Infalsificables: Para falsificar una firma digital el atacante tiene que resolver problemas matemáticos de una complejidad muy elevada, es decir, las firmas han de ser computacionalmente seguras. Por tanto la firma debe depender del mensaje en sí. Verificables: Las firmas deben ser fácilmente verificables por los receptores de las mismas y, si ello es necesario, también por los jueces o autoridades competentes. Innegables: El firmante no debe ser capaz de negar su propia firma. Viables: Las firmas han de ser fáciles de generar por parte del firmante.

Firma Digital

Protocolo de Seguridad (SSL) El protocolo SSL es un sistema de seguridad desarrollado etscape y utilizado actualmente por la mayoría de empresas que comercian a través de Internet. Es un sistema de seguridad ideado para acceder a un servidor garantizando la confidencialidad de los datos mediante técnicas de encriptación modernas. Características: Confidencialidad: Mediante el uso de la Encriptación se garantiza que los datos enviados y recibidos no podrán ser interpretados inguna otra persona que no sea ni el emisor ni el receptor. Integridad: Se garantiza que los datos recibidos son exactamente iguales a los datos enviados, pero no se impide que al receptor la posibilidad de modificar estos datos una vez recibidos. Autentificación: El vendedor se autentifica utilizando un Certificado Digital emitido por una empresa llamada Autoridad Certificadora, este documento es totalmente infalsificable y garantiza que el Vendedor es quien dice ser.

Protocolo de Seguridad (SSL)

Protocolo de Seguridad (SET) El estándar SET (Secure Electronic Transaction) fue desarrollado en 1995 por Visa y MasterCard, con la colaboración de gigantes de la industria del software, como Microsoft, IBM y Netscape. La gran ventaja de este protocolo es que ofrece autenticación de todas las partes implicadas (el cliente, el comerciante y los bancos, emisor y adquiriente); confidencialidad e integridad, gracias a técnicas criptográficas robustas, que impiden que el comerciante acceda a la información de pago (eliminando así su potencial de fraude) y que el banco acceda a la información de los pedidos (previniendo que confeccione perfiles de compra); y sobre todo gestión del pago, ya que SET gestiona tareas asociadas a la actividad comercial de gran importancia, como registro del titular y del comerciante, autorizaciones y liquidaciones de pagos, anulaciones, etc.

Protocolo de Seguridad (SET)