seguridad de los negocios en internet prof. dr. heriberto simón hocsman julio de 2002 dr. heriberto...
TRANSCRIPT
![Page 1: Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula](https://reader033.vdocuments.net/reader033/viewer/2022061302/54e1020b4a7959ea5c8b463d/html5/thumbnails/1.jpg)
Seguridad de los Negocios en Internet
Prof. Dr. Heriberto Simón Hocsman
Julio de 2002
Dr. Heriberto Hocsman - Carátula
![Page 2: Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula](https://reader033.vdocuments.net/reader033/viewer/2022061302/54e1020b4a7959ea5c8b463d/html5/thumbnails/2.jpg)
Problemática de la seguridad en los negocios en Internet
Indice• Estado actual de la seguridad• Autenticación, validación y firma
digital.• Integridad de la comunicación• Privacidad• Aspectos Jurídicos para la validez de
los negocios.
Dr. Heriberto Hocsman - Indice
![Page 3: Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula](https://reader033.vdocuments.net/reader033/viewer/2022061302/54e1020b4a7959ea5c8b463d/html5/thumbnails/3.jpg)
Los tres Los tres paradigmas de la paradigmas de la Historia UniversalHistoria Universal
Dr. Heriberto Hocsman - Pagina 1
![Page 4: Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula](https://reader033.vdocuments.net/reader033/viewer/2022061302/54e1020b4a7959ea5c8b463d/html5/thumbnails/4.jpg)
Primer Paradigma
Generación de riqueza por nacimiento, casamiento, fallecimiento y apropiación.
Paradigma de la ApropiaciónParadigma de la Apropiación(10 mil años antes de Cristo hasta 1747)
Dr. Heriberto Hocsman - Pagina 2
![Page 5: Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula](https://reader033.vdocuments.net/reader033/viewer/2022061302/54e1020b4a7959ea5c8b463d/html5/thumbnails/5.jpg)
Segundo Paradigma
Generación de riqueza por desarrollo de la producción en masa. Ganancia por diferencia de valor. La riqueza se llama materialidad.
Paradigma de la ProducciónParadigma de la Producción(1747 hasta 1990)
Dr. Heriberto Hocsman - Pagina 3
![Page 6: Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula](https://reader033.vdocuments.net/reader033/viewer/2022061302/54e1020b4a7959ea5c8b463d/html5/thumbnails/6.jpg)
Sólo subsistirán los que puedan agregar valor. Todo lo que no agregue valor será gratuito o desaparecerá. La riqueza se llama inmaterialidad.
Tercer Paradigma
Paradigma de la Creación de ValorParadigma de la Creación de Valor(desde 1990 hasta la fractura del paradigma)
Dr. Heriberto Hocsman - Pagina 4
![Page 7: Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula](https://reader033.vdocuments.net/reader033/viewer/2022061302/54e1020b4a7959ea5c8b463d/html5/thumbnails/7.jpg)
NegociosNegocios
Dr. Heriberto Hocsman - Pagina 5
La transferencia de valor sustancial en la vida de las personas se dará por acuerdo (contrato).
![Page 8: Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula](https://reader033.vdocuments.net/reader033/viewer/2022061302/54e1020b4a7959ea5c8b463d/html5/thumbnails/8.jpg)
PersonasPersonas• a) Individuos con las capacidades y
habilidades necesarias para adquirir derechos y contraer obligaciones.
• b) Organizaciones jurídicas (sociedades, asociaciones, cooperativas, etc.) habilitadas por la ley para actuar con la misma capacidad que las personas físicas.
• c) Personas públicas, Estados: federacionales, nacionales, provinciales y municipales. Organismos internacionales.
Dr. Heriberto Hocsman - Pagina 6
![Page 9: Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula](https://reader033.vdocuments.net/reader033/viewer/2022061302/54e1020b4a7959ea5c8b463d/html5/thumbnails/9.jpg)
Acuerdo Clásico
Personas 2 = Riqueza Creativa 2 = Calidad Contractual 2
Persona A Persona B
oferta contraoferta
Acuerdo (contrato)
Dr. Heriberto Hocsman - Pagina 7
![Page 10: Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula](https://reader033.vdocuments.net/reader033/viewer/2022061302/54e1020b4a7959ea5c8b463d/html5/thumbnails/10.jpg)
Creación de Valor por el uso parcial de la Red
6 personas intervienen en el análisis y decisión del negocio
Generan una riqueza creativa equivalente a 24
Dr. Heriberto Hocsman - Pagina 8
![Page 11: Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula](https://reader033.vdocuments.net/reader033/viewer/2022061302/54e1020b4a7959ea5c8b463d/html5/thumbnails/11.jpg)
Creación de Valor por el uso total de la Red
6 personas intervienen en el análisis y decisión del negocio
Generan una riqueza creativa equivalente a 30
Dr. Heriberto Hocsman - Pagina 9
![Page 12: Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula](https://reader033.vdocuments.net/reader033/viewer/2022061302/54e1020b4a7959ea5c8b463d/html5/thumbnails/12.jpg)
Comercio Electrónico
consumidor
oferta aceptación
Acuerdo (contrato de adhesión)
Web Site
Dr. Heriberto Hocsman - Pagina 10
![Page 13: Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula](https://reader033.vdocuments.net/reader033/viewer/2022061302/54e1020b4a7959ea5c8b463d/html5/thumbnails/13.jpg)
Requisitos Esenciales para la Seguridad Jurídica
1) Identificación recíproca de las partes2) Imposibilidad fáctica de invasión de
identidad3) Certeza de comunicación inalterable 4) Registración con validez probatoria
Dr. Heriberto Hocsman - Pagina 11
![Page 14: Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula](https://reader033.vdocuments.net/reader033/viewer/2022061302/54e1020b4a7959ea5c8b463d/html5/thumbnails/14.jpg)
Peligros para la Seguridad Jurídica
1) Identificación y Autenticación 2) Control de Acceso3) Integridad de los Datos4) Confidencialidad de los Datos5) No repudiación 6) Disponibilidad de los Datos7) Auditabilidad
Dr. Heriberto Hocsman - Pagina 12
![Page 15: Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula](https://reader033.vdocuments.net/reader033/viewer/2022061302/54e1020b4a7959ea5c8b463d/html5/thumbnails/15.jpg)
Métodos de Protección1) Sistemas de análisis de vulnerabilidades (Penetration Test) 2) Sistemas de protección a la privacidad de la información (Pretty Good Privacy)3) Sistemas de protección a la integridad de la información (Criptografía)4) Ingeniería Social (Información a los contratantes de los sistemas de protección implementados)
Dr. Heriberto Hocsman - Pagina 13
![Page 16: Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula](https://reader033.vdocuments.net/reader033/viewer/2022061302/54e1020b4a7959ea5c8b463d/html5/thumbnails/16.jpg)
Herramientas Criptográficas 1
Cripto:del griego, oculto.Criptología: (del griego criptos = oculto, logos = tratado, ciencia)Criptografía: es el arte y/o técnica de mantener la privacidad de la información de manera que no pueda ser leída por personas que no tengan la contraseña correcta.
Dr. Heriberto Hocsman - Pagina 14
![Page 17: Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula](https://reader033.vdocuments.net/reader033/viewer/2022061302/54e1020b4a7959ea5c8b463d/html5/thumbnails/17.jpg)
Criptoanálisis: es el arte y/o técnica que se ocupa de los procedimientos de descifrado para recuperar la información original. Algoritmos: conjunto de instrucciones para realizar un cálculo u operación.
Herramientas Criptográficas 2
Dr. Heriberto Hocsman - Pagina 15
![Page 18: Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula](https://reader033.vdocuments.net/reader033/viewer/2022061302/54e1020b4a7959ea5c8b463d/html5/thumbnails/18.jpg)
Antecedentes Históricos1) Alejandro Magno - Sistema de Varas 2) Julio César - Avance Cuatro Letras3) Justiniano - Rapado de Cabeza 4) Disco Descifrador - Italia 1470 (usado en la Guerra Civil Norteamericana con banderas)5) Máquina de claves alemana - Segunda Guerra Mundial 6) Marina Norteamericana - Guerra de Japón (doble clave con lengua de los indios Navajos)
Dr. Heriberto Hocsman - Pagina 16
![Page 19: Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula](https://reader033.vdocuments.net/reader033/viewer/2022061302/54e1020b4a7959ea5c8b463d/html5/thumbnails/19.jpg)
Criptografía de Clave Secreta
También llamada Criptografía Simétrica. Es la forma tradicional. Se utiliza una única clave para encriptar y desencriptar la información, la cual debe ser acordada por ambos participantes antes de intercambiar la información. El mensaje encriptado y la clave deben transmitirse por diferentes medios para evitar la interceptación de la clave.
Dr. Heriberto Hocsman - Pagina 17
![Page 20: Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula](https://reader033.vdocuments.net/reader033/viewer/2022061302/54e1020b4a7959ea5c8b463d/html5/thumbnails/20.jpg)
Ventajas: es mucho más rápido y requiere claves de menor longitud que el sistema de clave público
Desventaja: la velocidad de procesamiento de los ordenadores es cada vez más rápida, lo que permite el descifrado por personas no autorizadas en tiempos cada vez menores.
Dr. Heriberto Hocsman - Pagina 18
Criptografía de Clave Secreta
![Page 21: Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula](https://reader033.vdocuments.net/reader033/viewer/2022061302/54e1020b4a7959ea5c8b463d/html5/thumbnails/21.jpg)
Criptografía de clave pública (1)PKI (Public
Key Infrastructure)
También llamada “de clave asimétrica”A diferencia de los algoritmos de clave simétrica, en los que las partes deben elegir una clave común que puede ser interceptada durante la transmisión, la criptografía de clave pública no necesita una forma segura de intercambio de contraseña.
Dr. Heriberto Hocsman - Pagina 19
![Page 22: Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula](https://reader033.vdocuments.net/reader033/viewer/2022061302/54e1020b4a7959ea5c8b463d/html5/thumbnails/22.jpg)
Se generan dos claves diferentes para cada usuario (“par de claves”). Una de la claves sirve para producir el proceso de encriptación y la otra para producir el proceso de desencriptación. Solo la persona que tiene la clave privada puede desencriptar esos mensajes.
Criptografía de clave pública (2)PKI (Public
Key Infrastructure)
Dr. Heriberto Hocsman - Pagina 20
![Page 23: Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula](https://reader033.vdocuments.net/reader033/viewer/2022061302/54e1020b4a7959ea5c8b463d/html5/thumbnails/23.jpg)
Tecnologías disponiblesHardware & Software
Con estas tecnologías se han resuelto todos los siguientes problemas:
1) Identificación y Autenticación (hardware - hw)2) Control de Acceso (hw)
3) Integridad de los Datos (software - sw)4) Confidencialidad de los Datos (sw)
5) No repudiación (sw)6) Disponibilidad de los Datos (sw)
7) Auditabilidad (sw)
Dr. Heriberto Hocsman - Pagina 21
![Page 24: Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula](https://reader033.vdocuments.net/reader033/viewer/2022061302/54e1020b4a7959ea5c8b463d/html5/thumbnails/24.jpg)
Hardware1) e-token (craqueado en el mes de febrero del 2000)2) smart-card (craqueado en enero del 2000)3) I Key de Rainbow (no ha sido craqueado hasta le fecha) Cumplen la función de ser herramientas inteligentes, que tienen chips que guardan la clave y permiten verificar que la persona que está operando es la que corresponde.
Dr. Heriberto Hocsman - Pagina 22
![Page 25: Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula](https://reader033.vdocuments.net/reader033/viewer/2022061302/54e1020b4a7959ea5c8b463d/html5/thumbnails/25.jpg)
Sistemas Biométricos
1) Huella digital2) Retina Scan3) Reconocimiento de voz4) Reconocimiento de rostro5) Reconocimiento de manos
Dr. Heriberto Hocsman - Pagina 23
![Page 26: Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carátula](https://reader033.vdocuments.net/reader033/viewer/2022061302/54e1020b4a7959ea5c8b463d/html5/thumbnails/26.jpg)
Estos sistemas alcanzan exactitudes que van del 90 al 99%. Son usados como complementarios y/o alternativos del uso del hardware.
Sistemas Biométricos
Dr. Heriberto Hocsman - Pagina 24