comercio on-line transacciones con la administración ...cotana.informatica.edu.bo/downloads/5....

78
SEGURIDAD INFORMATICA UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS CARRERA DE AUDITORIA AUDITORIA DE SISTEMAS INFORMATICOS M. Sc. Miguel Cotaña Mier Lp, Noviembre 2011 5. Introducción a la Seguridad Comercio on-line Transacciones con la administración Transacciones B2B, B2C, . Gestión remota de aplicaciones

Upload: dinhkhuong

Post on 20-Apr-2018

217 views

Category:

Documents


2 download

TRANSCRIPT

SEGURIDAD INFORMATICA

UNIVERSIDAD MAYOR DE SAN ANDRES

FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS

CARRERA DE AUDITORIA

AUDITORIA DE SISTEMAS INFORMATICOS

M. Sc. Miguel Cotaña Mier Lp, Noviembre 2011

5. Introducción a la Seguridad

Comercio on-line

Transacciones con la

administración

Transacciones B2B, B2C, .

Gestión remota de

aplicaciones

¿Existen Sistemas Seguros?

2

“El único sistema seguro es aquel que:

está apagado y desconectado;

enterrado en un refugio de cemento;

rodeado por gas venenoso;

y custodiado por guardianes bien pagados y muy bien armados.

CANAL SEGURO

¿Por qué son necesarias las políticas de seguridad?

3

La planeación y administración de sistemas de seguridad son el lado humano de la seguridad.

Inclusive en el más confiable sistema, la seguridad no es automática. Los administradores necesitan una guía escrita que especifique que pasos seguir y que procedimientos ejecutar para cumplir con los requerimientos planeados de seguridad.

4

Los ataques con éxito a sistemas confiables son recurrentes, vulnerabilidades son descubiertas en todos los sistemas operativos, y los atacantes se encuentran dentro o fuera de las organizaciones.

Si existe algo seguro en el cambiante mundo de la seguridad, no lo encontraremos en lo que el Sw o Hw puedan hacer por nosotros, sino en lo que hacemos por nosotros mismos.

Virus

Spoofing

Pharming

Phishing

• Smishing

• Vishing

Spam

Troyanos

Keyloggers

Rootkits

Spyware

Escaneo de puertos

Sabotaje de datos o de red

Robo de ordenador

Software pirata

Denegación de servicios

Intrusión en la red

Fraude financiero

Fraude de telecomunicaciones

Robo de información protegida

por copyright

Robo de banda de red wifi

Hackeo de sitio web

Amenazas Externas A través de la conexión a Internet

Amenazas Internas Propios usuarios de la red: trabajadores

Falta de formación En 30 días de búsqueda, hay casi

un 100% de posibilidades de

visitar un sitio peligroso

97% internautas no sabe detectar

programas espía

Con premeditación 81% ataques con el fin de obtener

beneficios económicos

83% en el interior de la

organización y durante el horario

de trabajo

22% antiguos empleados

14% empleados en el momento

del ataque

7% relación cliente o proveedor

Fuente: Hispasec / Trusted Strategies

Fuente: McAfee

7

• Por qué el firewall no bloqueo la entrada no autorizada?

Porque el atacante era muy listo tenía muchos medios!!!

• Por qué el firewall no bloqueo la entrada

no autorizada?

Porque no tenemos un sistema de gestión!!!

• Por qué el firewall no bloqueo la entrada no autorizada?

Porque nos faltaban más estándares que seguir!!!

JTC 1/SC 27 IT Security techniques

ISO/IEC 7064:2003 Information technology -- Security techniques -- Check character systems

ISO/IEC 9796-2:2002

Information technology -- Security techniques -- Digital signature schemes giving message recovery -- Part 2: Integer factorization based mechanisms

ISO/IEC 9796-3:2000

Information technology -- Security techniques -- Digital signature schemes giving message recovery -- Part 3: Discrete logarithm based mechanisms

ISO/IEC 9797-1:1999

Information technology -- Security techniques -- Message Authentication Codes (MACs) -- Part 1: Mechanisms using a block cipher

ISO/IEC 9797-2:2002

Information technology -- Security techniques -- Message Authentication Codes (MACs) -- Part 2: Mechanisms using a dedicated hash-function

ISO/IEC 9798-1:1997

Information technology -- Security techniques -- Entity authentication -- Part 1: General

ISO/IEC 9798-2:1999

Information technology -- Security techniques -- Entity authentication -- Part 2: Mechanisms using symmetric encipherment algorithms

ISO/IEC 9798-2:1999/Cor 1:2004

ISO/IEC 9798-3:1998

Information technology -- Security techniques -- Entity authentication -- Part 3: Mechanisms using digital signature techniques

ISO/IEC 9798-4:1999

Information technology -- Security techniques -- Entity authentication -- Part 4: Mechanisms using a cryptographic check function

ISO/IEC 9798-5:2004

Information technology -- Security techniques -- Entity authentication -- Part 5: Mechanisms using zero-knowledge techniques

ISO/IEC 9798-6:2005

Information technology -- Security techniques -- Entity authentication -- Part 6: Mechanisms using manual data transfer

JTC 1/SC 27 IT Security techniques

ISO/IEC 9979:1999 Information technology -- Security techniques -- Procedures for the registration of cryptographic algorithms

ISO/IEC 10116:1997 Information technology -- Security techniques -- Modes of operation for an n-bit block cipher

ISO/IEC 10118-1:2000 Information technology -- Security techniques -- Hash-functions -- Part 1: General

ISO/IEC 10118-2:2000 Information technology -- Security techniques -- Hash-functions -- Part 2: Hash-functions using an n-bit block cipher

ISO/IEC 10118-3:2004 Information technology -- Security techniques -- Hash-functions -- Part 3: Dedicated hash-functions

ISO/IEC 10118-4:1998 Information technology -- Security techniques -- Hash-functions -- Part 4: Hash-functions using modular arithmetic

ISO/IEC 11770-1:1996 Information technology -- Security techniques -- Key management -- Part 1: Framework

ISO/IEC 11770-2:1996 Information technology -- Security techniques -- Key management -- Part 2: Mechanisms using symmetric techniques

ISO/IEC 11770-2:1996/Cor 1:2005

ISO/IEC 11770-3:1999 Information technology -- Security techniques -- Key management -- Part 3: Mechanisms using asymmetric techniques

JTC 1/SC 27 IT Security techniques

ISO/IEC 13335-1:2004 Information technology -- Security techniques -- Management of information and communications technology security -- Part 1: Concepts and models for information and communications technology

security management

ISO/IEC TR 13335-3:1998

Information technology -- Guidelines for the management of IT Security -- Part 3: Techniques for the management of IT Security

ISO/IEC TR 13335-4:2000

Information technology -- Guidelines for the management of IT Security -- Part 4: Selection of safeguards

ISO/IEC TR 13335-5:2001

Information technology -- Guidelines for the management of IT Security -- Part 5: Management guidance on network security

ISO/IEC 13888-1:2004 IT security techniques -- Non-repudiation -- Part 1: General

ISO/IEC 13888-2:1998 Information technology -- Security techniques -- Non-repudiation -- Part 2: Mechanisms using symmetric techniques

ISO/IEC 13888-3:1997 Information technology -- Security techniques -- Non-repudiation -- Part 3: Mechanisms using asymmetric techniques

ISO/IEC TR 14516:2002

Information technology -- Security techniques -- Guidelines for the use and management of Trusted Third Party services

ISO/IEC 14888-1:1998 Information technology -- Security techniques -- Digital signatures with appendix -- Part 1: General

ISO/IEC 14888-2:1999 Information technology -- Security techniques -- Digital signatures with appendix -- Part 2: Identity-based mechanisms

ISO/IEC 14888-3:1998 Information technology -- Security techniques -- Digital signatures with appendix -- Part 3: Certificate-based mechanisms

ISO/IEC 14888-3:1998/Cor 1:2001

JTC 1/SC 27 IT Security techniques

ISO/IEC 18031:2005

Information technology -- Security techniques -- Random bit generation

ISO/IEC 18032:2005

Information technology -- Security techniques -- Prime number generation

ISO/IEC 18033-1:2005

Information technology -- Security techniques -- Encryption algorithms -- Part 1: General

ISO/IEC 18033-3:2005

Information technology -- Security techniques -- Encryption algorithms -- Part 3: Block ciphers

ISO/IEC 18033-4:2005

Information technology -- Security techniques -- Encryption algorithms -- Part 4: Stream ciphers

ISO/IEC TR 18044:2004

Information technology -- Security techniques -- Information security incident management

ISO/IEC 18045:2005

Information technology -- Security techniques -- Methodology for IT security evaluation

ISO/IEC 21827:2002

Information technology -- Systems Security Engineering -- Capability Maturity Model (SSE-CMM®)

ISO/IEC 27001:2005

Information technology -- Security techniques -- Information security management systems -- Requirements

JTC 1/SC 27 IT Security techniques

ISO/IEC 18031:2005

Information technology -- Security techniques -- Random bit generation

ISO/IEC 18032:2005

Information technology -- Security techniques -- Prime number generation

ISO/IEC 18033-1:2005

Information technology -- Security techniques -- Encryption algorithms -- Part 1: General

ISO/IEC 18033-3:2005

Information technology -- Security techniques -- Encryption algorithms -- Part 3: Block ciphers

ISO/IEC 18033-4:2005

Information technology -- Security techniques -- Encryption algorithms -- Part 4: Stream ciphers

ISO/IEC TR 18044:2004

Information technology -- Security techniques -- Information security incident management

ISO/IEC 18045:2005

Information technology -- Security techniques -- Methodology for IT security evaluation

ISO/IEC 21827:2002

Information technology -- Systems Security Engineering -- Capability Maturity Model (SSE-CMM®)

ISO/IEC 27001:2005

Information technology -- Security techniques -- Information security management systems -- Requirements

13

• Por qué el firewall no bloqueo la entrada no autorizada?

Porque no hemos definido bien el control interno!!!

COBIT

ISO 9000

ISO 27000

ISO 20000

COSO

WHAT HOW

SCOPE OF COVERAGE

14

Cubo de COSO

15

Cubo de COBIT

16

El primer paso en mantener los niveles de seguridad es desarrollar políticas de seguridad para nuestras organizaciones, y después promulgarlas y velar por su cumplimiento, lo cual tiene que realizarse de manera transversal a toda la Organización.

17

Debemos contar con una estructura de seguridad: Gerente (suscribir políticas);

Un Administrador de Seguridad (cumplen con las políticas en términos de detección y protección);

los usuarios (cumplirla).

Siendo supervisados por AS quien detectará y sancionará a los infractores por su incumplimiento.

18

Por ejemplo, la política de seguridad de una Organización estipula la realización periódica de backups, pero finalmente es el Administrador quien ejecuta esos backups.

Una vez que los Administradores entrenan a los usuarios para copiar sus archivos a servidores o discos duros protegidos, el Gerente de Seguridad lidiara con los incumplimientos

19

De manera similar, los Administradores deben entrenar a los usuarios para que eviten escribir sus contraseñas y pegadas quizás debajo de su teclado, pero el Gerente de Seguridad tiene que sancionar a los infractores de dicha

política.

20

La política de seguridad es un documento que debe ser revisado y actualizado periódicamente.

El entrenamiento de usuarios, contraseñas, backups, programación de firewalls, IDS, evaluación de logs, etc., se encuentran dentro de las múltiples formas de traducir el contenido de una política en hechos reales y palpables por el Administrador de Seguridad.

Las organizaciones deben definir sus necesidades de seguridad y confianza:

Confidencialidad: protección de acceso a la información; ►Técnicas criptográficas

Integridad: garantía de modificación de información y programas; ►Técnicas criptográficas Disponibilidad: acceso continuo de usuarios autorizados a la información; Uso legítimo: recursos no utilizados por personas no autorizadas; ►Sistemas de autenticación fuerte Validación.

21

Principios básicos para proteger la información:

22

Política de información

Toda empresa debe desarrollar una política de información de actualización continua:

Lista de recursos que deben protegerse;

Catalogar las amenazas para cada uno de los recursos a proteger;

Análisis de riesgo que indique el porcentaje de probabilidad asignado a cada amenaza;

Implementación de sistemas de seguridad efectivos con los costos;

Definición de procesos de seguridad que deberán ser actualizados. 23

Amenazas y desafíos de Internet

Amenazas se pueden categorizar en:

Amenaza Impacto en la empresa

Pérdida de

integridad de datos

Intruso crea, modifica y borra

información

Pérdida de

privacidad de datos

Se brinda acceso a la

información a personas no

autorizadas

Pérdida de servicio El servicio se interrumpe por las

acciones de un hacker

Pérdida de control Personas no autorizadas utilizan

los servicios sin ningún control 24

Phishing

El estafador, mejor conocido como phisher se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

25

Spoofing

Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada.

26

La idea de este ataque es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado.

En el spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado.

27

Tipos de spoofing:

IP Spoofing: suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP.

28

ARP Spoofing: también conocido como

ARP Poisoning o ARP Poison Routing,

es una técnica usada para infiltrarse en

una red Ethernet conmutada (basada en

swith), que puede permitir al atacante

husmear paquetes de datos en la LAN,

modificar el tráfico, o incluso detener el

tráfico (DoS: Denegación de Servicio).

El principio es enviar mensajes falsos

(falsificados, o spoofed) a la Ethernet. 29

DNS Spoofing: Suplantación de identidad

por nombre de dominio. Resolver con una

dirección IP falsa un cierto nombre DNS o

viceversa. Esto se consigue falseando las

entradas de la relación Nombre de

dominio-IP de un servidor DNS, mediante

alguna vulnerabilidad del servidor en

concreto o por su confianza hacia

servidores poco fiables.

30

Web Spoofing: Suplantación de una

página web real (no confundir con

phising). Enruta la conexión de una

víctima a través de una página falsa hacia

otras páginas WEB con el objetivo de

obtener información de dicha víctima. La

página WEB falsa actúa a modo de proxy

solicitando la información requerida por la

víctima a cada servidor original y

saltándose incluso la protección SSL. 31

Mail Spoofing: Suplantación en correo

electrónico de la dirección e-mail de otras

personas o entidades. Esta técnica es

usada con asiduidad para el envío de e-

mails hoax como suplemento perfecto

para el uso de phising y para SPAM, es

tan sencilla como el uso de un servidor

SMTP configurado para tal fin.

32

Pharming

Pharming, es la explotación de una vulnerabilidad en el software de los servidores DNS, o en los equipos de los propios usuarios, que permite a un atacante redireccionar un nombre de dominio a otra máquina distinta. Es una modalidaqd de fraude online que consiste en suplantar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa.

33

34

Worms o gusanos

Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

35

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

36

Troyanos

Se denomina troyano (o caballo de Troya) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.

37

Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo

38

Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música, etc., de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas.

39

Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger).

40

Bombas de tiempo y lógicas

Las denominadas "bombas de tiempo" y las "bombas lógicas" son tipos de troyanos. Las primeras se activan en fechas particulares o un número determinado de veces. Las segundas en determinadas circunstancias cuando la computadora infectada cumple una serie de requisitos especificados por su programador

41

Droppers

Los denominados droppers realizan dos operaciones a la vez. Un “dropper” realiza una tarea legítima pero a la vez instala un virus informático o un gusano informático en un sistema o disco, ejecutando ambos a la vez.

42

Ingeniería Social

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Un IS usa comúnmente el teléfono o Internet para engañar a la gente y llevarla a revelar la información sensible, o bien violar las políticas de seguridad típicas.

43

……. Ingeniería Social

Con este método, los IS aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los SI.

Generalmente se está de acuerdo en que “los usuarios son el eslabón débil” en seguridad; éste es el principio por el que se rige la ingeniería social.

44

Scam

Buscas trabajo? Necesita un ingreso extra? Desea ganar 3000 dólares trabajando 2 horas desde su hogar?

Los estafadores buscan intermediarios que les sirvan de pantalla para ejecutar sus planes de robos a terceros a través de sus cuentas bancarias, cuyos números han obtenido previamente usando la conocida técnica del phishing (y hoax). 45

El problema de la (falta de) Seguridad

46

Cómo resolver los problemas de

seguridad

Servicio Denegado

–Problema: ataque indirecto al servicio que se quiere perjudicar

–Solución: Un servidor web bloquea todo tráfico no HTTP. Al pasar por alto todo el tráfico de los puertos que no sean el 80, el servidor es menos vulnerable.

47

Suplantación:

–Problema: un impostor accede al sistema aparentando ser un usuario legítimo. La autenticación reside en una contraseña o PIN solamente, datos que pueden ser copiados fácilmente.

–Solución: La autentificación debe comprender dos factores: ”algo que sabe el usuario” y “algo que tiene el usuario”. Uso combinado de tarjeta inteligente y PIN dificulta la sustitución de identidad.

48

Spoofing de DNS

–Problema: redireccionamiento de clientes a otro servidor, capturando su información privada.

–Solución: Se debe incluir autenticación por parte del servidor, mediante la emisión de un certificado digital único para cada nombre de dominio y dirección IP.

49

Alteración de información en tránsito

–Problema: alteración de información que viaja en la red.

–Solución: Integridad de mensajes, incluyendo un valor de dispersión al mensaje. La encriptación de mensajes evita el espionaje de conversaciones confidenciales.

50

Rechazo de mensajes

–Problema: al hacer una transacción on-line, se rechaza la operación faltando a la verdad.

–Solución: Garantizar la aplicación de reglas para evitar los rechazos, mediante certificados digitales que identifiquen al cliente en forma muy segura.

51

Concepto o Realidad ?

52

Falta de confianza del comprador en el vendedor:

Tiene miedo de la seguridad de su información personal. Por ejemplo, el número de su tarjeta de crédito vía Web

No está seguro de si el comerciante lo manejará de modo responsable.

Retos del negocio digital

53

Fraude por parte del comprador:

Compra con una tarjeta robada

Niega haber ordenado una compra

Reclama la baja calidad del producto para no pagarlo

54

¿Qué es importante al comprar?

Información detallada del producto

Facilidad de búsqueda

Simplicidad en el pago

Tiempo de entrega

Rapidez de acceso a la página

Servicio de Post-venta

Seguridad al cliente en su pago: ver siguiente

55

56

57

La seguridad es fundamental!!!

Control de acceso ¿quién pude accesar la información?

Autentificación, verifica la identidad de las partes

Confidencialidad, protege información para no ser vista indiscriminadamente

Integridad, garantiza que la información no ha sido alterada

No repudiación, inhabilita el desconocimiento de una transacción 58

3.- Firma Digital

La impresión del dígito pulgar derecho

La imágen escaneada de una firma quirografaria

Porqué no? Porque son fácilmente duplicables!

La Firma Digital NO es:

60

Un proceso que permite asegurar la

IDENTIDAD del autor del documento, y la

INALTERABILIDAD del contenido del documento luego de haber sido firmado.

FECHA y HORA de la firma.

Mediante métodos CRIPTOGRAFICOS

La Firma Digital es:

61

• Autenticación – Permite probar la identidad de un ciudadano

• Integridad – Prueba de que la información no ha sido alterada

• Confidencialidad – Capacidad de intercambiar información de forma secreta

• No repudio – Certifica que el ciudadano ha realizado una transacción

Cifrado

Certificados

Firma Digital

Certificado y Firma Digital

Confianza Electrónica

62

Posibilitar al usuario la realización de firma de

documentos a través de su dispositivo

Ubicuidad Los usuarios

tendrán acceso a

aplicaciones desde

cualquier parte

Disponibilidad

Acceso 24x7 a las

aplicaciones del

entorno

Usabilidad

Interfaces

amigables,

sistemas táctiles

integrados

Firma de expedientes y

sumarios de forma segura

desde terminales móviles

Autorizaciones para

intervenciones desde

ordenadores

Comprobación de

aprobaciones documentales

y flujos e autorización

realizados mediante firma

electrónica desde ordenador

SEGURIDAD

Procesos de votación y

participación vinculante a

través del dispositivo móvil 63

Servidor aplicaciones

Base de Datos

PDA + Lector de

Tarjetas + Tarjeta

GPRS + HTTPS

HTTPS PC + Lector de tarjetas + Tarjeta

GPRS + HTTPS

PDA + Certificado Usuario

Consulta de Inscripciones a cursos

Validación de Inscripciones

Almacenamiento de registros

Desestimación de Solicitudes

Solicitud de inscripción

ESTUDIANTE/EMPLEADO RESPONSABLE

Firma Digital Móvil : Proyecto Universitario

Jesús M. Alarcía

05.395.863 v

Jesús M. Alarcía

05.395.863 v

64

Mensaje: Representación digital de la información.

Criptosistema Asimétrico: Algoritmo o serie de algoritmos que brindan un par de claves Confiables.

Clave Privada: de dos claves, una de ellas se usa para crear una firma digital.

Clave Pública: de dos claves, una de ellas se usa para Verificar una firma digital.

Algunas definiciones

65

Verificar una firma digital: Determinar fehacientemente que la firma digital fue creada por la clave privada correspondiente a la clave pública, y que el mensaje no ha sufrido modificaciones con posterioridad a la creación del mensaje.

Suscriptor: Persona que: cuyo nombre figura en un certificado; acepta el certificado, y tiene una clave privada que corresponde a la clave pública mencionada en dicho certificado.

66

Certificado Válido: Que ha sido emitido por una autoridad certificante. Que ha sido aceptado por el suscriptor allí mencionado. Que no ha sido revocado ni suspendido. Que no ha vencido.

Suspender un Certificado: volverlo temporalmente ineficaz a partir de una determinada fecha.

Timbre Fechador: Significa agregar a un mensaje, a una firma digital o a un certificado una anotación firmada digitalmente donde se indique como mínimo la fecha, la hora y la identidad de la persona que efectúa la anotación.

67

• Aplicaciones

– Comunicación segura

Servidor Cliente

Clave

privada

Clave pública

Dato

Dato cifrado

Dato

68

Clave

Privada de

Carlos

Clave

Privada de

Donato MENSAJE ENCRIPTADO

Sistema de Encripción de Claves Públicas

y Privadas (Asimétrico) y Firmado.

Mensaje

Encriptado

con Clave

Privada de

Carlos

Carlos Donato

Clave

Pública de

Carlos

Clave

Pública de

Donato

Mensaje

Encriptado

con Clave

Privada de

Carlos y

Pública de

Donato

Mensaje

Encriptado

con Clave

Privada de

Carlos y

Pública de

Donato

Mensaje

Encriptado

con Clave

Privada de

Carlos

69

El Sistema de Digesto seguro se perfecciona mediante la utilización de: Un Algoritmo Hash, que actúa sobre el código binario del documento electrónico, tomando de éste ciertas características distintivas, y creando una sentencia de 160 bits “única” que conforma un resumen (Digesto) del Documento. A este Digesto se le aplica el Algoritmo de encripción conjuntamente con la clave privada del firmante y de esta manera se crea la firma digital.

Algoritmo Hash

70

• Aplicaciones

– Firma de datos

0111001001

1110011100

0011101011

1000111010

Hash

Servidor Cliente

Clave privada

Clave pública Firma Hash

71

PRINCIPALES METODOS DE PAGO

POR INTERNET

Cheques

Transacciones Bancarias

Contra Entrega

Western Union

Telefonía Móvil PayPal 72

Certificados digitales

Son el medio de vincular una clave criptográfica con uno o más atributos del usuario. Permiten al destinatario verificar la autenticidad de la comunicación y han ayudado a incrementar la confianza en los negocios de Internet. Es un archivo encriptado y protegido con contraseña. Se proporciona una clave pública que se usa para verificar la firma digital del remitente de un mensaje previamente firmado con la correspondiente clave privada. 74

Los certificados digitales se usan para que la comunicación sea segura entre navegadores y servidores, entre clientes y comerciantes. La autenticación cliente-servidor SSL: cuando se accede a una solución de banca on-line se intercambian varios mensajes antes de que aparezca la primera página segura.

Sirve para identificar al servidor La clave pública guardada en el certificado es usada para encriptar la clave de la sesión.

75

La identificación del certificado del servidor se coteja con la autoridad de certificación que la emitió. Si la identidad es correcta, se crea una clave de sesión para encriptar la comunicación que tiene lugar en ese momento.

76

Certificados digitales gratuitos

Certificados digitales gratuitos para uso privado

Thawte http://www.thawte.com

TrustCenter http://www.trustcenter.de

VeriSing http://www.verisign.com

Xcert http://www.xcert.com

77

CERTIFICADOS

SSL

78