Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto...

Post on 16-Feb-2015

14 views 1 download

Transcript of Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto...

Seguridad de los Negocios en Internet

Prof. Dr. Heriberto Simón Hocsman

Julio de 2002

Dr. Heriberto Hocsman - Carátula

Problemática de la seguridad en los negocios en Internet

Indice• Estado actual de la seguridad• Autenticación, validación y firma

digital.• Integridad de la comunicación• Privacidad• Aspectos Jurídicos para la validez de

los negocios.

Dr. Heriberto Hocsman - Indice

Los tres Los tres paradigmas de la paradigmas de la Historia UniversalHistoria Universal

Dr. Heriberto Hocsman - Pagina 1

Primer Paradigma

Generación de riqueza por nacimiento, casamiento, fallecimiento y apropiación.

Paradigma de la ApropiaciónParadigma de la Apropiación(10 mil años antes de Cristo hasta 1747)

Dr. Heriberto Hocsman - Pagina 2

Segundo Paradigma

Generación de riqueza por desarrollo de la producción en masa. Ganancia por diferencia de valor. La riqueza se llama materialidad.

Paradigma de la ProducciónParadigma de la Producción(1747 hasta 1990)

Dr. Heriberto Hocsman - Pagina 3

Sólo subsistirán los que puedan agregar valor. Todo lo que no agregue valor será gratuito o desaparecerá. La riqueza se llama inmaterialidad.

Tercer Paradigma

Paradigma de la Creación de ValorParadigma de la Creación de Valor(desde 1990 hasta la fractura del paradigma)

Dr. Heriberto Hocsman - Pagina 4

NegociosNegocios

Dr. Heriberto Hocsman - Pagina 5

La transferencia de valor sustancial en la vida de las personas se dará por acuerdo (contrato).

PersonasPersonas• a) Individuos con las capacidades y

habilidades necesarias para adquirir derechos y contraer obligaciones.

• b) Organizaciones jurídicas (sociedades, asociaciones, cooperativas, etc.) habilitadas por la ley para actuar con la misma capacidad que las personas físicas.

• c) Personas públicas, Estados: federacionales, nacionales, provinciales y municipales. Organismos internacionales.

Dr. Heriberto Hocsman - Pagina 6

Acuerdo Clásico

Personas 2 = Riqueza Creativa 2 = Calidad Contractual 2

Persona A Persona B

oferta contraoferta

Acuerdo (contrato)

Dr. Heriberto Hocsman - Pagina 7

Creación de Valor por el uso parcial de la Red

6 personas intervienen en el análisis y decisión del negocio

Generan una riqueza creativa equivalente a 24

Dr. Heriberto Hocsman - Pagina 8

Creación de Valor por el uso total de la Red

6 personas intervienen en el análisis y decisión del negocio

Generan una riqueza creativa equivalente a 30

Dr. Heriberto Hocsman - Pagina 9

Comercio Electrónico

consumidor

oferta aceptación

Acuerdo (contrato de adhesión)

Web Site

Dr. Heriberto Hocsman - Pagina 10

Requisitos Esenciales para la Seguridad Jurídica

1) Identificación recíproca de las partes2) Imposibilidad fáctica de invasión de

identidad3) Certeza de comunicación inalterable 4) Registración con validez probatoria

Dr. Heriberto Hocsman - Pagina 11

Peligros para la Seguridad Jurídica

1) Identificación y Autenticación 2) Control de Acceso3) Integridad de los Datos4) Confidencialidad de los Datos5) No repudiación 6) Disponibilidad de los Datos7) Auditabilidad

Dr. Heriberto Hocsman - Pagina 12

Métodos de Protección1) Sistemas de análisis de vulnerabilidades (Penetration Test) 2) Sistemas de protección a la privacidad de la información (Pretty Good Privacy)3) Sistemas de protección a la integridad de la información (Criptografía)4) Ingeniería Social (Información a los contratantes de los sistemas de protección implementados)

Dr. Heriberto Hocsman - Pagina 13

Herramientas Criptográficas 1

Cripto:del griego, oculto.Criptología: (del griego criptos = oculto, logos = tratado, ciencia)Criptografía: es el arte y/o técnica de mantener la privacidad de la información de manera que no pueda ser leída por personas que no tengan la contraseña correcta.

Dr. Heriberto Hocsman - Pagina 14

Criptoanálisis: es el arte y/o técnica que se ocupa de los procedimientos de descifrado para recuperar la información original. Algoritmos: conjunto de instrucciones para realizar un cálculo u operación.

Herramientas Criptográficas 2

Dr. Heriberto Hocsman - Pagina 15

Antecedentes Históricos1) Alejandro Magno - Sistema de Varas 2) Julio César - Avance Cuatro Letras3) Justiniano - Rapado de Cabeza 4) Disco Descifrador - Italia 1470 (usado en la Guerra Civil Norteamericana con banderas)5) Máquina de claves alemana - Segunda Guerra Mundial 6) Marina Norteamericana - Guerra de Japón (doble clave con lengua de los indios Navajos)

Dr. Heriberto Hocsman - Pagina 16

Criptografía de Clave Secreta

También llamada Criptografía Simétrica. Es la forma tradicional. Se utiliza una única clave para encriptar y desencriptar la información, la cual debe ser acordada por ambos participantes antes de intercambiar la información. El mensaje encriptado y la clave deben transmitirse por diferentes medios para evitar la interceptación de la clave.

Dr. Heriberto Hocsman - Pagina 17

Ventajas: es mucho más rápido y requiere claves de menor longitud que el sistema de clave público

Desventaja: la velocidad de procesamiento de los ordenadores es cada vez más rápida, lo que permite el descifrado por personas no autorizadas en tiempos cada vez menores.

Dr. Heriberto Hocsman - Pagina 18

Criptografía de Clave Secreta

Criptografía de clave pública (1)PKI (Public

Key Infrastructure)

También llamada “de clave asimétrica”A diferencia de los algoritmos de clave simétrica, en los que las partes deben elegir una clave común que puede ser interceptada durante la transmisión, la criptografía de clave pública no necesita una forma segura de intercambio de contraseña.

Dr. Heriberto Hocsman - Pagina 19

Se generan dos claves diferentes para cada usuario (“par de claves”). Una de la claves sirve para producir el proceso de encriptación y la otra para producir el proceso de desencriptación. Solo la persona que tiene la clave privada puede desencriptar esos mensajes.

Criptografía de clave pública (2)PKI (Public

Key Infrastructure)

Dr. Heriberto Hocsman - Pagina 20

Tecnologías disponiblesHardware & Software

Con estas tecnologías se han resuelto todos los siguientes problemas:

1) Identificación y Autenticación (hardware - hw)2) Control de Acceso (hw)

3) Integridad de los Datos (software - sw)4) Confidencialidad de los Datos (sw)

5) No repudiación (sw)6) Disponibilidad de los Datos (sw)

7) Auditabilidad (sw)

Dr. Heriberto Hocsman - Pagina 21

Hardware1) e-token (craqueado en el mes de febrero del 2000)2) smart-card (craqueado en enero del 2000)3) I Key de Rainbow (no ha sido craqueado hasta le fecha) Cumplen la función de ser herramientas inteligentes, que tienen chips que guardan la clave y permiten verificar que la persona que está operando es la que corresponde.

Dr. Heriberto Hocsman - Pagina 22

Sistemas Biométricos

1) Huella digital2) Retina Scan3) Reconocimiento de voz4) Reconocimiento de rostro5) Reconocimiento de manos

Dr. Heriberto Hocsman - Pagina 23

Estos sistemas alcanzan exactitudes que van del 90 al 99%. Son usados como complementarios y/o alternativos del uso del hardware.

Sistemas Biométricos

Dr. Heriberto Hocsman - Pagina 24