Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula.

Slides:



Advertisements
Presentaciones similares
el 1, el 4 y el 9 tres cuadrados perfectos autosuficientes
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
Los tres paradigmas de la Historia Universal
Intranets P. Reyes / Octubre 2004.
XI Reunión de Responsables de Sistemas de Información
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS (MICROEMPRESAS, resultados provisionales) 29 de julio de 2004.
1 LA UTILIZACION DE LAS TIC EN LAS PYMES GALLEGAS AÑO Resumen. 24 de Junio de 2005.
Operaciones catalográficas
SEGURIDAD EN REDES DE DATOS
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Vivir en un mundo basado en redes.
Curso de Seguridad Informática
Seguridad Informática.. Criptografía Simétrica: Método criptográfico que usa una misma clave. Criptografía Asimétrica: Es el método criptográfico que.
Conceptos sobre firma y certificados digitales
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Prestación de servicios para trabajadores a distancia Acceso a.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Comercio Electrónico Nileima E. Tillero R. Universidad Yacambú

Unidad 8 Capa de PRESENTACIÓN
ATeDis Tecnologías de Apoyo y Ayudas Técnicas
E-MARKETPLACE B2B: ASPECTOS PRÁCTICOS DEL APROVISIONAMIENTO HOSPITALARIO D. Javier Merino 27 de febrero de 2002.
Trabajo de redes Inma Gómez Durán
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Aplicaciones de PGP Introducción Claves Algoritmos criptográficos Instalación Generación de un par.
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Registro Patronal Único con Firma Digital
M.C.E. Ana María Felipe Redondo
Servidores de claves públicas Revocar un par de claves
1 Adquisición de productos de Deuda Pública a través de Internet Dirección General del Tesoro y Política Financiera.
Comité Nacional de Información Bogotá, Julio 21 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE GAS.
Comité Nacional de Información Bogotá, Julio 27 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE GAS.
Auditoria Informática Unidad II
CULENDARIO 2007 Para los Patanes.
ATAQUES CONTRA SISTEMAS
Administración de Certificados Digitales
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Seguridad del protocolo HTTP
Introducción a la criptografía
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
La Firma Digital.
Nuevos servicios on-line. Gestión a través de internet  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil.
¿Qué son y para que sirven los certificados digitales?
Foro Nacional de Certificación y Firma Electrónica Ing. Karola Guerrero FUNDAMENTOS Y NORMATIVA LEGAL DE CERTIFICACIÓN.
FIRMA DIGITAL.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tema 2 – Implantación de mecanismos de seguridad activa
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
La tecnología PKI permite a los usuarios autenticarse frente a otros usuarios y usar la información de los certificados de identidad (por ejemplo, las.
VERONICA TAPIA ALVARADO
Certificación Digital
algoritmo de cifrado RSA
Por: Juan Giovanny Lima González.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
Evolución de la FIEL a e-Firma Lic. Luis Berumen S. / DIVERZA
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Transcripción de la presentación:

Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula

Problemática de la seguridad en los negocios en Internet Indice Estado actual de la seguridad Autenticación, validación y firma digital. Integridad de la comunicación Privacidad Aspectos Jurídicos para la validez de los negocios. Dr. Heriberto Hocsman - Indice

Los tres paradigmas de la Historia Universal Dr. Heriberto Hocsman - Pagina 1

Primer Paradigma Generación de riqueza por nacimiento, casamiento, fallecimiento y apropiación. Paradigma de la Apropiación (10 mil años antes de Cristo hasta 1747) Dr. Heriberto Hocsman - Pagina 2

Segundo Paradigma Generación de riqueza por desarrollo de la producción en masa. Ganancia por diferencia de valor. La riqueza se llama materialidad. Paradigma de la Producción (1747 hasta 1990) Dr. Heriberto Hocsman - Pagina 3

Sólo subsistirán los que puedan agregar valor. Todo lo que no agregue valor será gratuito o desaparecerá. La riqueza se llama inmaterialidad. Tercer Paradigma Paradigma de la Creación de Valor (desde 1990 hasta la fractura del paradigma) Dr. Heriberto Hocsman - Pagina 4

Negocios Dr. Heriberto Hocsman - Pagina 5 La transferencia de valor sustancial en la vida de las personas se dará por acuerdo (contrato).

Personas a) Individuos con las capacidades y habilidades necesarias para adquirir derechos y contraer obligaciones. b) Organizaciones jurídicas (sociedades, asociaciones, cooperativas, etc.) habilitadas por la ley para actuar con la misma capacidad que las personas físicas. c) Personas públicas, Estados: federacionales, nacionales, provinciales y municipales. Organismos internacionales. Dr. Heriberto Hocsman - Pagina 6

Acuerdo Clásico Personas 2 = Riqueza Creativa 2 = Calidad Contractual 2 Persona APersona B ofertacontraoferta Acuerdo (contrato) Dr. Heriberto Hocsman - Pagina 7

Creación de Valor por el uso parcial de la Red 6 personas intervienen en el análisis y decisión del negocio Generan una riqueza creativa equivalente a 24 Dr. Heriberto Hocsman - Pagina 8

Creación de Valor por el uso total de la Red 6 personas intervienen en el análisis y decisión del negocio Generan una riqueza creativa equivalente a 30 Dr. Heriberto Hocsman - Pagina 9

Comercio Electrónico consumidor oferta aceptación Acuerdo (contrato de adhesión) Web Site Dr. Heriberto Hocsman - Pagina 10

Requisitos Esenciales para la Seguridad Jurídica 1) Identificación recíproca de las partes 2) Imposibilidad fáctica de invasión de identidad 3) Certeza de comunicación inalterable 4) Registración con validez probatoria Dr. Heriberto Hocsman - Pagina 11

Peligros para la Seguridad Jurídica 1) Identificación y Autenticación 2) Control de Acceso 3) Integridad de los Datos 4) Confidencialidad de los Datos 5) No repudiación 6) Disponibilidad de los Datos 7) Auditabilidad Dr. Heriberto Hocsman - Pagina 12

Métodos de Protección 1) Sistemas de análisis de vulnerabilidades (Penetration Test) 2) Sistemas de protección a la privacidad de la información (Pretty Good Privacy) 3) Sistemas de protección a la integridad de la información (Criptografía) 4) Ingeniería Social (Información a los contratantes de los sistemas de protección implementados) Dr. Heriberto Hocsman - Pagina 13

Herramientas Criptográficas 1 Cripto:del griego, oculto. Criptología: (del griego criptos = oculto, logos = tratado, ciencia) Criptografía: es el arte y/o técnica de mantener la privacidad de la información de manera que no pueda ser leída por personas que no tengan la contraseña correcta. Dr. Heriberto Hocsman - Pagina 14

Criptoanálisis: es el arte y/o técnica que se ocupa de los procedimientos de descifrado para recuperar la información original. Algoritmos: conjunto de instrucciones para realizar un cálculo u operación. Herramientas Criptográficas 2 Dr. Heriberto Hocsman - Pagina 15

Antecedentes Históricos 1) Alejandro Magno - Sistema de Varas 2) Julio César - Avance Cuatro Letras 3) Justiniano - Rapado de Cabeza 4) Disco Descifrador - Italia 1470 (usado en la Guerra Civil Norteamericana con banderas) 5) Máquina de claves alemana - Segunda Guerra Mundial 6) Marina Norteamericana - Guerra de Japón (doble clave con lengua de los indios Navajos) Dr. Heriberto Hocsman - Pagina 16

Criptografía de Clave Secreta También llamada Criptografía Simétrica. Es la forma tradicional. Se utiliza una única clave para encriptar y desencriptar la información, la cual debe ser acordada por ambos participantes antes de intercambiar la información. El mensaje encriptado y la clave deben transmitirse por diferentes medios para evitar la interceptación de la clave. Dr. Heriberto Hocsman - Pagina 17

Ventajas: es mucho más rápido y requiere claves de menor longitud que el sistema de clave público Desventaja: la velocidad de procesamiento de los ordenadores es cada vez más rápida, lo que permite el descifrado por personas no autorizadas en tiempos cada vez menores. Dr. Heriberto Hocsman - Pagina 18 Criptografía de Clave Secreta

Criptografía de clave pública (1) PKI (Public Key Infrastructure) También llamada de clave asimétrica A diferencia de los algoritmos de clave simétrica, en los que las partes deben elegir una clave común que puede ser interceptada durante la transmisión, la criptografía de clave pública no necesita una forma segura de intercambio de contraseña. Dr. Heriberto Hocsman - Pagina 19

Se generan dos claves diferentes para cada usuario (par de claves). Una de la claves sirve para producir el proceso de encriptación y la otra para producir el proceso de desencriptación. Solo la persona que tiene la clave privada puede desencriptar esos mensajes. Criptografía de clave pública (2) PKI (Public Key Infrastructure) Dr. Heriberto Hocsman - Pagina 20

Tecnologías disponibles Hardware & Software Con estas tecnologías se han resuelto todos los siguientes problemas: 1) Identificación y Autenticación (hardware - hw) 2) Control de Acceso (hw) 3) Integridad de los Datos (software - sw) 4) Confidencialidad de los Datos (sw) 5) No repudiación (sw) 6) Disponibilidad de los Datos (sw) 7) Auditabilidad (sw) Dr. Heriberto Hocsman - Pagina 21

Hardware 1) e-token (craqueado en el mes de febrero del 2000) 2) smart-card (craqueado en enero del 2000) 3) I Key de Rainbow (no ha sido craqueado hasta le fecha) Cumplen la función de ser herramientas inteligentes, que tienen chips que guardan la clave y permiten verificar que la persona que está operando es la que corresponde. Dr. Heriberto Hocsman - Pagina 22

Sistemas Biométricos 1) Huella digital 2) Retina Scan 3) Reconocimiento de voz 4) Reconocimiento de rostro 5) Reconocimiento de manos Dr. Heriberto Hocsman - Pagina 23

Estos sistemas alcanzan exactitudes que van del 90 al 99%. Son usados como complementarios y/o alternativos del uso del hardware. Sistemas Biométricos Dr. Heriberto Hocsman - Pagina 24