Los tres paradigmas de la Historia Universal

Slides:



Advertisements
Presentaciones similares
LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula.
Intranets P. Reyes / Octubre 2004.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS ( Resumen PYMES ) Noviembre de 2004.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS (MICROEMPRESAS, resultados provisionales) 29 de julio de 2004.
Universidad De Valencia
Seguridad Definición de seguridad informática. Terminología.
SEGURIDAD EN REDES DE DATOS
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Componentes de las redes fisicas
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Vivir en un mundo basado en redes.
Conceptos sobre firma y certificados digitales
1 Reporte Componente Impacto Por Orden Territorial Por Departamento No Disponible ND *Los indicadores para el año 2008 no fueron calculados.
INFRAESTRUCTURA DE CLAVE PÚBLICA
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Que es el protocolo “SSL”
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Aplicaciones de PGP Introducción Claves Algoritmos criptográficos Instalación Generación de un par.
Redes I Unidad 7.
50 principios 1. Los clientes asumen el mando.
C REACIÓN DE B LOGS EN ESPOL Profesora: Eva María Mera Intriago Escuela Superior Politécnica del Litoral Impulsando la sociedad del conocimiento Instituto.
Kpmg. El comercio electrónico y sus incertidumbres Resultado de la encuesta sobre
Seguridad de redes empresariales
Auditoria Informática Unidad II
Tecnología de la Comunicación I
Administración de Certificados Digitales
Firma y Certificado Digital Angel Lanza Carlos Garcia.
APENDICE TEMA 4. MÉTRICA DE LOS PUNTOS DE FUNCIÓN
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Seguridad del protocolo HTTP
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
1 Correo Electrónico TALLER DE ALFABETIZACIÓN DIGITAL.
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
Secretaría Nacional de la Administración Pública
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
Introducción a la criptografía
Diseño de Esquemas de Seguridad
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
La Firma Digital.
¿Qué son y para que sirven los certificados digitales?
Página 1 09/01/2005 Materia: Tecnología de la Información Curso: Profesora Ariana Rosenthal Tecnología de la Información Profesora Ariana Rosenthal Internet.
Fecha: 18 de Abril de 2011 Periodo# : 2 Objetivo: Identificar los diferentes tipos de redes computacionales y diferenciar de las redes comunicacionales.
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
MASSDE Seguridad. Seguridad 3 3 Elementos de seguridad en… o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas.
Seguridad de la Información Lima Peru Enero 2008.
Tema 2 – Implantación de mecanismos de seguridad activa
Políticas de defensa en profundidad: - Defensa perimetral
Técnicas de cifrado. Clave pública y clave privada:
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
VERONICA TAPIA ALVARADO
Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o.
Seguridad del protocolo HTTP:
INTERNET UNA GIGANTESCA RED DE INFORMACION INTEGRANTES : *JESSICA TAPIA FERNANDEZ. *EDUARDO POMA CAVIÑA. *YOSELHIN DADEG. *KATIA PATRICIA PAZ TELLERZ.
Por: Juan Giovanny Lima González.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Unidad 4. Servicios de acceso remoto
Elementos básicos para sistemas WEB. Que es la WEB Web es una tecnología que opera sobre internet que lleva propuesta desde El sistema de documentos.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Tecnología de la Información Internet. Agenda 1.Comprendiendo Internet 2.Servicios de Internet 3.Intranet y Extranet 4.Internet y el Comercio Electrónico.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
Las redes debido a su dispersión geográfica y a los múltiples equipos y sistemas que de ellas forman parte, presentan un sitio idóneo para posibles ataques.
Transcripción de la presentación:

Los tres paradigmas de la Historia Universal Prof. Dr. Heriberto S. Hocsman Pag. 1 Los tres paradigmas de la Historia Universal

Primer Paradigma Prof. Dr. Heriberto S. Hocsman Pag. 2 Paradigma de la Apropiación (10 mil años antes de Cristo hasta 1747) Generación de riqueza por nacimiento, casamiento, fallecimiento y apropiación.

Paradigma de la Producción Segundo Paradigma Prof. Dr. Heriberto S. Hocsman Pag. 3 Paradigma de la Producción (1747 hasta 1990) Generación de riqueza por desarrollo de la producción en masa. Ganancia por diferencia de valor. La riqueza se llama materialidad.

(desde 1990 hasta la fractura del paradigma) Tercer Paradigma Prof. Dr. Heriberto S. Hocsman Pag. 4 Paradigma de la Creación de Valor (desde 1990 hasta la fractura del paradigma) Sólo subsistirán los que puedan agregar valor. Todo lo que no agregue valor será gratuito o desaparecerá. La riqueza se llama inmaterialidad.

Prof. Dr. Heriberto S. Hocsman Pag. 5 Negocios La transferencia de valor sustancial en la vida de las personas se dará por acuerdo (contrato).

Prof. Dr. Heriberto S. Hocsman Pag. 6 Personas a) Individuos con las capacidades y habilidades necesarias para adquirir derechos y contraer obligaciones. b) Organizaciones jurídicas (sociedades, asociaciones, cooperativas, etc.) habilitadas por la ley para actuar con la misma capacidad que las personas físicas. c) Personas públicas, Estados: federacionales, nacionales, provinciales y municipales. Organismos internacionales.

Personas 2 = Riqueza Creativa 2 = Calidad Contractual 2 Prof. Dr. Heriberto S. Hocsman Pag. 7 Acuerdo Clásico oferta contraoferta Persona A Persona B Acuerdo (contrato) Personas 2 = Riqueza Creativa 2 = Calidad Contractual 2

Creación de Valor por el uso parcial de la Red Prof. Dr. Heriberto S. Hocsman Pag. 8 Creación de Valor por el uso parcial de la Red 6 personas intervienen en el análisis y decisión del negocio Generan una riqueza creativa equivalente a 24

Creación de Valor por el uso total de la Red Prof. Dr. Heriberto S. Hocsman Pag. 9 Creación de Valor por el uso total de la Red 6 personas intervienen en el análisis y decisión del negocio Generan una riqueza creativa equivalente a 30

(contrato de adhesión) Prof. Dr. Heriberto S. Hocsman Pag. 10 Comercio Electrónico oferta aceptación Web Site consumidor Acuerdo (contrato de adhesión)

¿Qué es Internet? Según la Corte Suprema de los Estados Unidos en “Janet Reno, attorney General of United States et al, appellans v. American Civil Liberties Union et al”, la ha considerado “Una red Internacional de computadoras interconectadas, que permite comunicarse entre si a decenas de millones de personas, así como acceder a una inmensa cantidad de información de todo el mundo” Prof. Dr. Heriberto S. Hocsman Pag. 11

¿Qué es Intranet? Intranet es el sistema por medio del cual se comunican entre si un sin número de computadoras, que en principio, es una sistema cerrado, salvo, que tenga conexión al exterior, es decir, que pueda tener el ingreso al mundo de Internet. Prof. Dr. Heriberto S. Hocsman Pag. 12

Valor Económico, Tecnológico y Jurídico El mundo informático es el mundo de la información que se encuentra alojado o transportado en definitiva, en corriente eléctrica utilizando finalmente para su interpretación un sistema binario. Esta información no es otra cosa que una forma de manifestación de la energía, y esta energía que mueve el mundo es tan valiosa, en el campo económico, tecnológico y jurídico, que su destrucción, alteración, modificación y cualquier forma de perturbación, produce un daño a los individuos o a las instituciones. Prof. Dr. Heriberto S. Hocsman Pag. 13

¿Qué es Seguridad? Según el Merrian-Webster´s Collegiate Dictionary, seguridad se define “como las medidas tomadas para protegerse del espionaje o sabotaje, crimen, ataques o escapes”. Para el suscripto, seguridad es “el conjunto de medidas de protección frente a cualquier peligro” Prof. Dr. Heriberto S. Hocsman Pag. 14

Seguridad Informática La Seguridad Informática es el conjunto de conocimientos que permite implementar un diagnóstico sobre los requerimientos para el logro de la finalidad, que es la protección de la información que consideramos valiosa, por medio de todas las herramientas disponibles a nuestro alcance y que nos permiten proteger la referida información que se encuentra contenida en los ordenadores, banco de datos y conductos de transporte motivándonos a encarar su resguardo en forma permanente. Prof. Dr. Heriberto S. Hocsman Pag. 15

desarrollo de la seguridad Informática Estrategia para el desarrollo de la seguridad Informática Inventario de la red Fortalezas y debilidades ¿Qué se quiere proteger? Ecuación costo – beneficio Alternativas posibles Ataque interno y/o externo Prof. Dr. Heriberto S. Hocsman Pag. 16

Depósito de la información Discos ubicados en las computadoras personales Cintas Magnéticas o discos ubicados en Servidores Cableado de interconexión Routers (Divide la señal de Internet en una red) Wi-Fi (Transmisión por ondas magnéticas) Switch o Hub (Dispositivo que permite la operación de una red interna, dividiendo los sectores a donde se encuentra alojada la información y compartir la misma) Palms, celulares, pen drives, etc. Prof. Dr. Heriberto S. Hocsman Pag. 17

Transferencia de la Información Para el suscripto, información es energía. Esta energía nos llega de muy diversas formas: Texto Imagen Sonido Olores Sensación Táctil Prof. Dr. Heriberto S. Hocsman Pag. 18

Comprensión de la Información El hecho de que estemos impactados permanentemente por energía, para que esta se transforme en información, se requiere que el sujeto cuente con los conversores de la energía al entendimiento y cuando esto se produce podemos hablar de que recibimos información Prof. Dr. Heriberto S. Hocsman Pag. 19

Formas de transferencia de la Información Para transferir información, utilizan-do los medios informáticos, volve-mos a convertir la información en energía, y la energía se transporta utilizando distintas herramientas. Prof. Dr. Heriberto S. Hocsman Pag. 20

Clases de Herramientas de la comunicación Correo Electrónico World Wide Web (Red mundial) – Internet - Páginas Canales de Chat Telnet (Control de computadores en forma remota) Protocolo de Transferencia de Archivos FTP (Permite ingresar a la base de datos que sustenta el sitio de internet o banco de datos) Lista de Correos Grupos de debate Skype – Messenger (Comunicación Personalizada de transferencia de Voz, Texto e Imágenes y datos) Prof. Dr. Heriberto S. Hocsman Pag. 21

GUERRA PARA DESTRUIR LA INFORMACIÓN Prof. Dr. Heriberto S. Hocsman Pag. 22 GUERRA PARA DESTRUIR LA INFORMACIÓN

Problemas de inseguridad Instalación deficientes de sistemas operativos y aplicaciones Cuentas carentes de claves (“Passwords”) o con clave fáciles de descifrar Backups (soportes incompletos o inexistentes) Gran cantidad de puertos abiertos Prof. Dr. Heriberto S. Hocsman Pag. 23

Ataques Potenciales Acceso a la red sin autorización Destrucción de información y de recursos de la red. Introducción o modificación de información Revelación de información a personas no autoriza-das. Causación de interrupciones o de un mal funciona-miento de la red de servicios. Robo de información y recursos de la red. Denegación de servicios o información enviada o recibida Manifestación de estar entregando la provisión de servicios que no han sido administrados o de haber enviado o recibido información no recibida Prof. Dr. Heriberto S. Hocsman Pag. 24

Armas de ataque Virus (Programa que se multiplica para ingresar en otro o que lo modifica) Gusanos (Programas que pasan de una computadora a otra) Troyanos (Programas que se ocultan en otros para ingresar al sistema y realizar funciones no deseadas) Bombas Lógicas (Libera un virus o un gusano) Jamming (Entorpecimiento de la comunicación del enemigo mediante ruidos electrónicos) Falsificación (Mensaje de correo y paquetes falsificados que violan firewalls y otras medidas de seguridad) Puertas Traseras o back doors Ingeniería Social Prof. Dr. Heriberto S. Hocsman Pag. 25

Defensas al Ataque Métodos Los métodos para protegerse y defenderse de los ataques son: Contraseñas (Complejas – difíciles – auditorias y cambios frecuentes) Configuración permanente de red y cambios Parches (Contar con información por suscripción) Auditoria (Verificación regular y sistemática) Prof. Dr. Heriberto S. Hocsman Pag. 26

Defensa al Ataque Medios de protección Firewall (son varios, en general examinan el trafico de internet e intranet y bloquea todo lo que no cumpla con el standard de seguridad) PGP (Encriptación del mensaje) Sistema PKI (Public Key infrastructure) (se compone de autoridades de certificación que emiten certificados digitales, y otras autoridades de registro que verifican y autentican la identidad de las partes en las transacciones) Prof. Dr. Heriberto S. Hocsman Pag. 27

Peligros para la seguridad Jurídica Identificación y autenticación Control de Acceso Integridad de los datos Confidencialidad de los datos No repudiación Disponibilidad de los datos Auditabilidad Prof. Dr. Heriberto S. Hocsman Pag. 28

Requisitos esenciales para la seguridad jurídica Identificación recíproca de las partes Imposibilidad de simulación de identidad Certeza de comunicación inalterable Registracion con validez probatoria Prof. Dr. Heriberto S. Hocsman Pag. 29

Métodos de protección 1) Sistemas de análisis de vulnerabilidades (Penetration Test) 2) Sistemas de protección a la privacidad de la información (Pretty Good Privacy) 3) Sistemas de protección a la integridad de la información (Criptografía) 4) Ingeniería Social (Información a los contratantes de los sistemas de protección implementados) Prof. Dr. Heriberto S. Hocsman Pag. 30

Herramientas Criptográficas 1 Cripto:del griego, oculto. Criptología: (del griego criptos = oculto, logos = tratado, ciencia) Criptografía: es el arte y/o técnica de mantener la privacidad de la información de manera que no pueda ser leída por personas que no tengan la contraseña correcta. Prof. Dr. Heriberto S. Hocsman Pag. 31

Herramientas Criptográficas 2 Criptoanálisis: es el arte y/o técnica que se ocupa de los procedimientos de descifrado para recuperar la información original. Algoritmos: conjunto de instrucciones para realizar un cálculo u operación. Prof. Dr. Heriberto S. Hocsman Pag. 32

Antecedentes Históricos 1) Alejandro Magno - Sistema de Varas 2) Julio César - Avance Cuatro Letras 3) Justiniano - Rapado de Cabeza 4) Disco Descifrador - Italia 1470 (usado en la Guerra Civil Norteamericana con banderas) 5) Máquina de claves alemana - Segunda Guerra Mundial 6) Marina Norteamericana - Guerra de Japón (doble clave con lengua de los indios Navajos) Prof. Dr. Heriberto S. Hocsman Pag. 33

Criptografía de Clave Secreta También llamada Criptografía Simétrica. Es la forma tradicional. Se utiliza una única clave para encriptar y desencriptar la información, la cual debe ser acordada por ambos participantes antes de intercambiar la información. El mensaje encriptado y la clave deben transmitirse por diferentes medios para evitar la interceptación de la clave. Prof. Dr. Heriberto S. Hocsman Pag. 34

Criptografía de Clave Secreta Ventajas: es mucho más rápido y requiere claves de menor longitud que el sistema de clave público Desventaja: la velocidad de procesamiento de los ordenadores es cada vez más rápida, lo que permite el descifrado por personas no autorizadas en tiempos cada vez menores. Prof. Dr. Heriberto S. Hocsman Pag. 35

Criptografía de clave pública (1) PKI (Public Key Infrastructure) También llamada “de clave asimétrica” A diferencia de los algoritmos de clave simétrica, en los que las partes deben elegir una clave común que puede ser interceptada durante la transmisión, la criptografía de clave pública no necesita una forma segura de intercambio de contraseña. Prof. Dr. Heriberto S. Hocsman Pag. 36

Criptografía de clave pública (2) PKI (Public Key Infrastructure) Se generan dos claves diferentes para cada usuario (“par de claves”). Una de la claves sirve para producir el proceso de encriptación y la otra para producir el proceso de desencriptación. Solo la persona que tiene la clave privada puede desencriptar esos mensajes. Prof. Dr. Heriberto S. Hocsman Pag. 37

Tecnologías disponibles Hardware & Software Con estas tecnologías se han resuelto todos los siguientes problemas: 1) Identificación y Autenticación (hardware - hw) 2) Control de Acceso (hw) 3) Integridad de los Datos (software - sw) 4) Confidencialidad de los Datos (sw) 5) No repudiación (sw) 6) Disponibilidad de los Datos (sw) 7) Auditabilidad (sw) Prof. Dr. Heriberto S. Hocsman Pag. 38

Hardware 1) e-token (craqueado en el mes de febrero del 2000) 2) smart-card (craqueado en enero del 2000) 3) I Key de Rainbow (no ha sido craqueado hasta le fecha) Cumplen la función de ser herramientas inteligentes, que tienen chips que guardan la clave y permiten verificar que la persona que está operando es la que corresponde. Prof. Dr. Heriberto S. Hocsman Pag. 39

Sistemas Biométricos 1) Huella digital 2) Retina Scan 3) Reconocimiento de voz 4) Reconocimiento de rostro 5) Reconocimiento de manos Prof. Dr. Heriberto S. Hocsman Pag. 40

Sistemas Biométricos Estos sistemas alcanzan exactitudes que van del 90 al 99%. Son usados como comple-mentarios y/o alternativos del uso del hardware. Prof. Dr. Heriberto S. Hocsman Pag. 41