1 / 26

Seguridad de los Negocios en Internet

Dr. Heriberto Hocsman - Carátula. Seguridad de los Negocios en Internet. Prof. Dr. Heriberto Simón Hocsman Julio de 2002. Dr. Heriberto Hocsman - Indice. Problemática de la seguridad en los negocios en Internet Indice. Estado actual de la seguridad Autenticación, validación y firma digital.

susane
Télécharger la présentation

Seguridad de los Negocios en Internet

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Dr. Heriberto Hocsman - Carátula Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002

  2. Dr. Heriberto Hocsman - Indice Problemática de la seguridad en los negocios en InternetIndice • Estado actual de la seguridad • Autenticación, validación y firma digital. • Integridad de la comunicación • Privacidad • Aspectos Jurídicos para la validez de los negocios.

  3. Dr. Heriberto Hocsman - Pagina 1 Los tres paradigmas de la Historia Universal

  4. Dr. Heriberto Hocsman - Pagina 2 Primer Paradigma Paradigma de la Apropiación (10 mil años antes de Cristo hasta 1747) Generación de riqueza por nacimiento, casamiento, fallecimiento y apropiación.

  5. Dr. Heriberto Hocsman - Pagina 3 Segundo Paradigma Paradigma de la Producción (1747 hasta 1990) Generación de riqueza por desarrollo de la producción en masa. Ganancia por diferencia de valor. La riqueza se llama materialidad.

  6. Dr. Heriberto Hocsman - Pagina 4 Tercer Paradigma Paradigma de la Creación de Valor (desde 1990 hasta la fractura del paradigma) Sólo subsistirán los que puedan agregar valor. Todo lo que no agregue valor será gratuito o desaparecerá. La riqueza se llama inmaterialidad.

  7. Dr. Heriberto Hocsman - Pagina 5 Negocios La transferencia de valor sustancial en la vida de las personas se dará por acuerdo (contrato).

  8. Dr. Heriberto Hocsman - Pagina 6 Personas • a) Individuos con las capacidades y habilidades necesarias para adquirir derechos y contraer obligaciones. • b) Organizaciones jurídicas (sociedades, asociaciones, cooperativas, etc.) habilitadas por la ley para actuar con la misma capacidad que las personas físicas. • c) Personas públicas, Estados: federacionales, nacionales, provinciales y municipales. Organismos internacionales.

  9. Dr. Heriberto Hocsman - Pagina 7 Acuerdo Clásico oferta contraoferta Persona A Persona B Acuerdo (contrato) Personas 2 = Riqueza Creativa 2 = Calidad Contractual 2

  10. Dr. Heriberto Hocsman - Pagina 8 Creación de Valor por el uso parcial de la Red 6 personas intervienen en el análisis y decisión del negocio Generan una riqueza creativa equivalente a 24

  11. Dr. Heriberto Hocsman - Pagina 9 Creación de Valor por el uso total de la Red 6 personas intervienen en el análisis y decisión del negocio Generan una riqueza creativa equivalente a 30

  12. Dr. Heriberto Hocsman - Pagina 10 Comercio Electrónico aceptación oferta Web Site consumidor Acuerdo (contrato de adhesión)

  13. Dr. Heriberto Hocsman - Pagina 11 Requisitos Esenciales para la Seguridad Jurídica 1) Identificación recíproca de las partes 2) Imposibilidad fáctica de invasión de identidad 3) Certeza de comunicación inalterable 4) Registración con validez probatoria

  14. Dr. Heriberto Hocsman - Pagina 12 Peligros para la Seguridad Jurídica 1) Identificación y Autenticación 2) Control de Acceso 3) Integridad de los Datos 4) Confidencialidad de los Datos 5) No repudiación 6) Disponibilidad de los Datos 7) Auditabilidad

  15. Dr. Heriberto Hocsman - Pagina 13 Métodos de Protección 1) Sistemas de análisis de vulnerabilidades (Penetration Test) 2) Sistemas de protección a la privacidad de la información (Pretty Good Privacy) 3) Sistemas de protección a la integridad de la información (Criptografía) 4) Ingeniería Social (Información a los contratantes de los sistemas de protección implementados)

  16. Dr. Heriberto Hocsman - Pagina 14 Herramientas Criptográficas 1 Cripto:del griego, oculto. Criptología: (del griego criptos = oculto, logos = tratado, ciencia) Criptografía: es el arte y/o técnica de mantener la privacidad de la información de manera que no pueda ser leída por personas que no tengan la contraseña correcta.

  17. Dr. Heriberto Hocsman - Pagina 15 Herramientas Criptográficas 2 Criptoanálisis: es el arte y/o técnica que se ocupa de los procedimientos de descifrado para recuperar la información original. Algoritmos: conjunto de instrucciones para realizar un cálculo u operación.

  18. Dr. Heriberto Hocsman - Pagina 16 Antecedentes Históricos 1) Alejandro Magno - Sistema de Varas 2) Julio César - Avance Cuatro Letras 3) Justiniano - Rapado de Cabeza 4) Disco Descifrador - Italia 1470 (usado en la Guerra Civil Norteamericana con banderas) 5) Máquina de claves alemana - Segunda Guerra Mundial 6) Marina Norteamericana - Guerra de Japón (doble clave con lengua de los indios Navajos)

  19. Dr. Heriberto Hocsman - Pagina 17 Criptografía de Clave Secreta También llamada Criptografía Simétrica. Es la forma tradicional. Se utiliza una única clave para encriptar y desencriptar la información, la cual debe ser acordada por ambos participantes antes de intercambiar la información. El mensaje encriptado y la clave deben transmitirse por diferentes medios para evitar la interceptación de la clave.

  20. Dr. Heriberto Hocsman - Pagina 18 Criptografía de Clave Secreta Ventajas: es mucho más rápido y requiere claves de menor longitud que el sistema de clave público Desventaja: la velocidad de procesamiento de los ordenadores es cada vez más rápida, lo que permite el descifrado por personas no autorizadas en tiempos cada vez menores.

  21. Dr. Heriberto Hocsman - Pagina 19 Criptografía de clave pública(1)PKI (Public Key Infrastructure) También llamada “de clave asimétrica” A diferencia de los algoritmos de clave simétrica, en los que las partes deben elegir una clave común que puede ser interceptada durante la transmisión, la criptografía de clave pública no necesita una forma segura de intercambio de contraseña.

  22. Dr. Heriberto Hocsman - Pagina 20 Criptografía de clave pública (2)PKI(Public Key Infrastructure) Se generan dos claves diferentes para cada usuario (“par de claves”). Una de la claves sirve para producir el proceso de encriptación y la otra para producir el proceso de desencriptación. Solo la persona que tiene la clave privada puede desencriptar esos mensajes.

  23. Dr. Heriberto Hocsman - Pagina 21 Tecnologías disponibles • Con estas tecnologías se han resuelto todos los siguientes problemas: 1) Identificación y Autenticación (hardware - hw) 2) Control de Acceso (hw) 3) Integridad de los Datos (software - sw) 4) Confidencialidad de los Datos (sw) 5) No repudiación (sw) 6) Disponibilidad de los Datos (sw) 7) Auditabilidad (sw) Hardware & Software

  24. Dr. Heriberto Hocsman - Pagina 22 Hardware 1) e-token (craqueado en el mes de febrero del 2000) 2) smart-card (craqueado en enero del 2000) 3) I Key de Rainbow (no ha sido craqueado hasta le fecha) Cumplen la función de ser herramientas inteligentes, que tienen chips que guardan la clave y permiten verificar que la persona que está operando es la que corresponde.

  25. Dr. Heriberto Hocsman - Pagina 23 Sistemas Biométricos 1) Huella digital 2) Retina Scan 3) Reconocimiento de voz 4) Reconocimiento de rostro 5) Reconocimiento de manos

  26. Dr. Heriberto Hocsman - Pagina 24 Sistemas Biométricos Estos sistemas alcanzan exactitudes que van del 90 al 99%. Son usados como complementarios y/o alternativos del uso del hardware.

More Related