Tecnolog - PowerPoint PPT Presentation

About This Presentation
Title:

Tecnolog

Description:

Tecnolog as Emergentes y los Negocios Unidad 3 Seguridad en Internet E-Security Es la tarea de proteger los datos y la informaci n almacenada en los equipos de ... – PowerPoint PPT presentation

Number of Views:133
Avg rating:3.0/5.0
Slides: 21
Provided by: Eric1271
Category:

less

Transcript and Presenter's Notes

Title: Tecnolog


1
Tecnologías Emergentes y los Negocios
  • Unidad 3 Seguridad en Internet

2
E-Security
  • Es la tarea de proteger los datos y la
    información almacenada en los equipos de computo
    que viaja a través del Internet.
  • El comercio electrónico provee mayores ganancias
    y canales de venta a las empresas, pero a su vez
    también genera alguno riesgos de seguridad de la
    información, como lo son
  • Instalar software malicioso o virus que pueda
    robar información o degradar el comportamiento
    del equipo de computo.
  • Interceptar transacciones financieras y robar
    datos de TDC (VISA/Master Card)
  • Hackear sitios web.
  • Robar información confidencial.
  • Objetivo Identificar las amenazas de seguridad
    que afectan a las empresas y proporcionar
    soluciones (procesos, tecnología, operación)

3
Seguridad Informatica
  • Es el área de la informática que se enfoca en la
    protección de la infraestructura computacional y
    todo lo relacionado con esta (incluyendo la
    información contenida).
  • Para minimizar los posibles riesgos a la
    infraestructura o a la información existen una
    serie de
  • estándares,
  • protocolos,
  • métodos,
  • reglas,
  • herramientas y
  • leyes
  • Comprende software, bases de datos, metadatos,
    archivos y todo lo que la organización valore
    (activo) y signifique un riesgo si ésta llega a
    manos de otras personas.

4
Gestión de Claves
  • Contraseña/Password/PIN clave de acceso un
    sistema recomendaciones
  • Mínimo 8 caracteres, máximo 15 caracteres.
  • Utilizar mayúsculas, minúsculas, números y signos
    de puntuación.
  • Utilizar claves semejantes para diferentes
    sistemas, no la misma para todos.
  • Actualizarla al menos cada 6 meses.

5
Confidencialidad
  • No compartir passwords ? Evitar mal uso.
  • Password encriptado por las empresas (algoritmo
    key)
  • No permitir recuperar password ? cambiarlo.
  • No comercializar datos o poner a disposición de
    un 3ro.
  • VISA / Mastercard
  • Paypal

6
Imposibilidad de Repudio
  • Proporciona protección contra la interrupción,
    por parte de alguna de las entidades implicadas
    en la comunicación, de haber participado en toda
    o parte de la comunicación.
  • No Repudio de origen El emisor no puede negar
    que envío, porque el destinatario tiene pruebas
    del envío, el receptor recibe una prueba
    infalsificable del origen del envío, lo cual
    evita que el emisor, de negar tal envío, tenga
    éxito ante el juicio de terceros.

7
Imposibilidad de Repudio
  • No Repudio de destino El receptor no puede negar
    que recibió el mensaje porque el emisor tiene
    pruebas de la recepción. Este servicio
    proporciona al emisor la prueba de que el
    destinatario legítimo de un envío, realmente lo
    recibió, evitando que el receptor lo niegue
    posteriormente. En este caso la prueba
    irrefutable la crea el receptor y la recibe el
    emisor.
  • El no repudio evita que el emisor o el receptor
    nieguen la transmisión de un mensaje.

8
Integridad
  • Es la propiedad que busca mantener los datos
    libres de modificaciones no autorizadas.
  • Es el mantener con exactitud la información tal
    cual fue generada, sin ser manipulada o alterada
    por personas o procesos no autorizados.

9
Integridad
  • La violación de integridad se presenta cuando un
    empleado, programa o proceso (por accidente o con
    mala intención) modifica o borra los datos
    importantes que son parte de la información, así
    mismo hace que su contenido permanezca inalterado
    a menos que sea modificado por personal
    autorizado, y esta modificación sea registrada,
    asegurando su precisión y confiabilidad.
  • La integridad de un mensaje se obtiene
    adjuntándole otro conjunto de datos de
    comprobación de la integridad la firma digital
    Es uno de los pilares fundamentales de la
    seguridad de la información

10
Autenticación
  • Es el proceso de intento de verificar la
    identidad digital del remitente de una
    comunicación como una petición para conectarse.
  • Es un modo de asegurar que los usuarios son quién
    ellos dicen que ellos son - que el usuario que
    intenta realizar funciones en un sistema es de
    hecho el usuario que tiene la autorización para
    hacer así.
  • Métodos
  • Sistemas basados en algo conocido. Ejemplo, un
    password (Unix) o passphrase (PGP).
  • Sistemas basados en algo poseído. Ejemplo, una
    tarjeta de identidad, una tarjeta
    inteligente(smartcard), dispositivo usb tipo
    epass token, smartcard o dongle criptográfico.
  • Sistemas basados en una característica física del
    usuario o un acto involuntario del mismo
    Ejemplo, verificación de voz, de escritura, de
    huellas, de patrones oculares.

11
Autenticación
  • El proceso general de autenticación consta de los
    siguientes pasos
  • El usuario solicita acceso a un sistema.
  • El sistema solicita al usuario que se autentique.
  • El usuario aporta las credenciales que le
    identifican y permiten verificar la autenticidad
    de la identificación.
  • El sistema valida según sus reglas si las
    credenciales aportadas son suficientes para dar
    acceso al usuario o no.
  • Registro

12
Certificado Digital
  • Es un documento digital mediante el cual un
    tercero confiable (una autoridad de
    certificación) garantiza la vinculación entre la
    identidad de un sujeto o entidad (por ejemplo
    nombre, dirección y otros aspectos de
    identificación) y una clave pública.
  • Se emplea para comprobar que una clave pública
    pertenece a un individuo o entidad. La existencia
    de firmas en los certificados aseguran por parte
    del firmante del certificado que la información
    de identidad y la clave pública perteneciente al
    usuario o entidad referida en el certificado
    digital están vinculadas.

13
Firma Digital
  • Es un esquema matemático que sirve para demostrar
    la autenticidad de un mensaje digital, que puede
    ser por ejemplo un documento electrónico.
  • Brinda al destinatario seguridad de que el
    mensaje fue creado por el remitente (autenticidad
    de origen), y que no fue alterado durante la
    transmisión (integridad).
  • Las firmas digitales se utilizan comúnmente para
    la distribución de software, transacciones
    financieras y en otras áreas donde es importante
    detectar la falsificación y la manipulación.

14
Firma Digital
  • PROPIEDADES
  • Únicas Las firmas deben poder ser generadas
    solamente por el firmante y por lo tanto
    infalsificable. Por tanto la firma debe depender
    del firmante
  • Infalsificables Para falsificar una firma
    digital el atacante tiene que resolver problemas
    matemáticos de una complejidad muy elevada, es
    decir, las firmas han de ser computacionalmente
    seguras. Por tanto la firma debe depender del
    mensaje en sí.
  • Verificables Las firmas deben ser fácilmente
    verificables por los receptores de las mismas y,
    si ello es necesario, también por los jueces o
    autoridades competentes.
  • Innegables El firmante no debe ser capaz de
    negar su propia firma.
  • Viables Las firmas han de ser fáciles de generar
    por parte del firmante.

15
Firma Digital
16
Protocolo de Seguridad (SSL)
  • El protocolo SSL es un sistema de seguridad
    desarrollado etscape y utilizado actualmente por
    la mayoría de empresas que comercian a través de
    Internet. Es un sistema de seguridad ideado para
    acceder a un servidor garantizando la
    confidencialidad de los datos mediante técnicas
    de encriptación modernas.
  • Características
  • Confidencialidad Mediante el uso de la
    Encriptación se garantiza que los datos enviados
    y recibidos no podrán ser interpretados inguna
    otra persona que no sea ni el emisor ni el
    receptor.
  • Integridad Se garantiza que los datos recibidos
    son exactamente iguales a los datos enviados,
    pero no se impide que al receptor la posibilidad
    de modificar estos datos una vez recibidos.
  • Autentificación El vendedor se autentifica
    utilizando un Certificado Digital emitido por una
    empresa llamada Autoridad Certificadora, este
    documento es totalmente infalsificable y
    garantiza que el Vendedor es quien dice ser.

17
Protocolo de Seguridad (SSL)
18
Protocolo de Seguridad (SSL)
19
Protocolo de Seguridad (SET)
  • El estándar SET (Secure Electronic Transaction)
    fue desarrollado en 1995 por Visa y MasterCard,
    con la colaboración de gigantes de la industria
    del software, como Microsoft, IBM y Netscape.
  • La gran ventaja de este protocolo es que ofrece
    autenticación de todas las partes implicadas (el
    cliente, el comerciante y los bancos, emisor y
    adquiriente) confidencialidad e integridad,
    gracias a técnicas criptográficas robustas, que
    impiden que el comerciante acceda a la
    información de pago (eliminando así su potencial
    de fraude) y que el banco acceda a la información
    de los pedidos (previniendo que confeccione
    perfiles de compra) y sobre todo gestión del
    pago, ya que SET gestiona tareas asociadas a la
    actividad comercial de gran importancia, como
    registro del titular y del comerciante,
    autorizaciones y liquidaciones de pagos,
    anulaciones, etc.

20
Protocolo de Seguridad (SET)
Write a Comment
User Comments (0)
About PowerShow.com