![Page 1: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/1.jpg)
SEGURIDAD INFORMATICA
Noviembre 2018
Mg. Sc. Miguel Cotaña Mier
![Page 2: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/2.jpg)
cvfdkfi
enreik
diekfg
h
LOGIN
PASSWORD
CONTENIDO
1.- INTRODUCCION
2.- HERRAMIENTAS CRIPTOGRAFICAS
3.- FIRMA DIGITAL
4.- AUTORIDADES CERTIFICANTES
2
![Page 3: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/3.jpg)
Introducción
Comercio on-line
Transacciones con la
administración
Transacciones B2B, B2C, .
Gestión remota de
aplicaciones
CANAL SEGURO
![Page 4: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/4.jpg)
¿Existen Sistemas Seguros?
4
“El único sistema seguro es aquel que:
está apagado y desconectado,
enterrado en un refugio de cemento,
rodeado por gas venenoso
y custodiado por guardianes bienpagados y muy bien armados.
![Page 5: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/5.jpg)
¿Por qué son necesarias las políticas de seguridad?
5
La planeación y administración desistemas de seguridad son el ladohumano de la seguridad.
Inclusive en el más confiable sistema, laseguridad no es automática. Losadministradores necesitan una guíaescrita que especifique que pasos seguiry que procedimientos ejecutar paracumplir con los requerimientos planeadosde seguridad.
![Page 6: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/6.jpg)
6
Los ataques con éxito a sistemasconfiables son recurrentes,vulnerabilidades son descubiertas entodos los sistemas operativos, y losatacantes se encuentran dentro ofuera de las organizaciones.
Si existe algo seguro en elcambiante mundo de la seguridad,no lo encontraremos en lo que el Swo Hw puedan hacer por nosotros,sino en lo que hacemos por nosotrosmismos.
![Page 7: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/7.jpg)
7
El primer paso en mantener losniveles de seguridad es desarrollarpolíticas de seguridad para nuestrasorganizaciones, y despuéspromulgarlas y velar por sucumplimiento, lo cual tiene querealizarse de manera transversal atoda la Organización.
![Page 8: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/8.jpg)
8
La Organización debe tener unaestructura de seguridad: Gerente(suscribir políticas) y unAdministrador de Seguridad(cumplen con las políticas entérminos de detección y protección),y los usuarios (cumplirla), siendosupervisados por el Líder deSeguridad quien detectará ysancionará a los infractores por su
incumplimiento.
![Page 9: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/9.jpg)
9
Por ejemplo, la política de seguridadde una Organización estipula larealización periódica de backups,pero finalmente es el Administradorquien ejecuta esos backups.
Una vez que los Administradoresentrenan a los usuarios para copiarsus archivos a servidores o discosduros protegidos, el Gerente deSeguridad lidiara con losincumplimientos
![Page 10: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/10.jpg)
10
De manera similar, losAdministradores deben entrenar alos usuarios para que eviten escribirsus contraseñas y pegadas quizásdebajo de su teclado, pero elGerente de Seguridad tiene quesancionar a los infractores de dicha
política.
![Page 11: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/11.jpg)
11
La política de seguridad es undocumento que debe ser revisado yactualizado periódicamente.
El entrenamiento de usuarios,contraseñas, backups, programaciónde firewalls, IDS, evaluación de logs,etc., se encuentran dentro de lasmúltiples formas de traducir elcontenido de una política en hechosreales y palpables por elAdministrador de Seguridad.
![Page 12: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/12.jpg)
12
Las políticas de seguridad requieren deprocedimientos. Estos procedimientosdeben incluir la realización de auditoriasperiódicas, así como la implementación dereglas de separación de funciones.Para asegurarse de que las personasconozcan claramente como ejecutarprocedimientos de seguridad, deberealizarse un muy buen entrenamiento.
![Page 13: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/13.jpg)
Las comunicaciones en Internet sonabiertas y sin controles;
Conflictos con la necesidad de privacidad,confidencialidad e integridad en lastransacciones;
El fraude en la red crece en formaimpresionante;
Principales problemas:
Fallas humanas
Ausencia de procedimientos
Errores en la configuración del software13
![Page 14: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/14.jpg)
Identidad de los usuarios;
Sin tecnología adicional no se puedeestar seguro de la identidad de losusuarios de la red;
La seguridad de la información es elprincipal problema;
Gobiernos deben generar marcoslegales para castigar a quienescometen delitos en la red, permitiendola creación de firmas y certificadosdigitales estandarizados; 14
![Page 15: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/15.jpg)
Las organizaciones deben definir susnecesidades de seguridad y confianza:
Confidencialidad: protección de acceso ala información; ►Técnicas criptográficas
Integridad: garantía de modificación deinformación y programas; ►TécnicascriptográficasDisponibilidad: acceso continuo deusuarios autorizados a la información;Uso legítimo: recursos no utilizados porpersonas no autorizadas; ►Sistemas deautenticación fuerteValidación
15
![Page 16: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/16.jpg)
Principios básicos para proteger lainformación:
16
![Page 17: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/17.jpg)
Política de información
Toda empresa debe desarrollar una políticade información de actualización continua:
Lista de recursos que deben protegerse;
Catalogar las amenazas para cada unode los recursos a proteger;
Análisis de riesgo que indique elporcentaje de probabilidad asignado acada amenaza;
Implementación de sistemas deseguridad efectivos con los costos;
Definición de procesos de seguridad quedeberán ser actualizados. 17
![Page 18: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/18.jpg)
Amenazas y desafíos de Internet
Amenazas se pueden categorizar en:
Amenaza Impacto en la empresa
Pérdida de
integridad de datos
Intruso crea, modifica y borra
información
Pérdida de
privacidad de datos
Se brinda acceso a la
información a personas no
autorizadas
Pérdida de servicio El servicio se interrumpe por las
acciones de un hacker
Pérdida de control Personas no autorizadas utilizan
los servicios sin ningún control18
![Page 19: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/19.jpg)
Phishing
El estafador, mejor conocido comophisher se hace pasar por unapersona o empresa de confianza enuna aparente comunicación oficialelectrónica, por lo común un correoelectrónico, algún sistema demensajería instantánea o inclusoutilizando también llamadastelefónicas.
19
![Page 20: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/20.jpg)
Spoofing - Pharming
Spoofing, en términos de seguridadde redes hace referencia al uso detécnicas de suplantación de identidadgeneralmente con usos maliciosos ode investigación.Pharming, es la explotación de unavulnerabilidad en el software de losservidores DNS, o en los equipos delos propios usuarios, que permite aun atacante redireccionar un nombrede dominio a otra máquina distinta.
20
![Page 21: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/21.jpg)
Worms o gusanos
Un gusano es un virusinformático que tiene lapropiedad de duplicarse a símismo. Los gusanos utilizan laspartes automáticas de un sistemaoperativo que generalmente soninvisibles al usuario.
21
![Page 22: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/22.jpg)
A diferencia de un virus, un gusanono precisa alterar los archivos deprogramas, sino que reside en lamemoria y se duplica a sí mismo. Losgusanos siempre dañan la red(aunque sea simplementeconsumiendo ancho de banda),mientras que los virus siempreinfectan o corrompen los archivos dela computadora que atacan.
22
![Page 23: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/23.jpg)
Es algo usual detectar lapresencia de gusanos en unsistema cuando, debido a suincontrolada replicación, losrecursos del sistema seconsumen hasta el punto de quelas tareas ordinarias del mismoson excesivamente lentas osimplemente no puedenejecutarse.
23
![Page 24: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/24.jpg)
Troyanos
Se denomina troyano (o caballode Troya) a un programamalicioso capaz de alojarse encomputadoras y permitir elacceso a usuarios externos, através de una red local o deInternet, con el fin de recabarinformación o controlarremotamente a la máquinaanfitriona.
24
![Page 25: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/25.jpg)
Un troyano no es en sí un virus, aúncuando teóricamente pueda serdistribuido y funcionar como tal. Ladiferencia consiste en su finalidad. Paraque un programa sea un "troyano" solotiene que acceder y controlar lamáquina anfitriona sin ser advertido. Alcontrario que un virus, que es unhuésped destructivo, el troyano nonecesariamente provoca daños porqueno es su objetivo
25
![Page 26: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/26.jpg)
Suele ser un programa alojado dentrode una aplicación, una imagen, unarchivo de música, etc., de aparienciainocente, que se instala en el sistemaal ejecutar el archivo que lo contiene.Una vez instalado parece realizar unafunción útil (aunque cierto tipo detroyanos permanecen ocultos y por talmotivo los antivirus o anti troyanos nolos eliminan) pero internamente realizaotras tareas.
26
![Page 27: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/27.jpg)
Habitualmente se utiliza para espiar,usando la técnica para instalar unsoftware de acceso remoto quepermite monitorizar lo que el usuariolegítimo de la computadora hace (eneste caso el troyano es un spyware oprograma espía) y, por ejemplo,capturar las pulsaciones del tecladocon el fin de obtener contraseñas(cuando un troyano hace esto se lecataloga de keylogger).
27
![Page 28: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/28.jpg)
28
![Page 29: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/29.jpg)
Bombas de tiempo y lógicas
Las denominadas "bombas detiempo" y las "bombas lógicas" sontipos de troyanos. Las primeras seactivan en fechas particulares o unnúmero determinado de veces. Lassegundas en determinadascircunstancias cuando lacomputadora infectada cumple unaserie de requisitos especificados porsu programador
29
![Page 30: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/30.jpg)
Clase de virus que carece de lacapacidad de replicación y queconsiste en una cadena de códigoque se ejecuta cuando unadeterminada condición se produce,por ejemplo, tras encender elordenador una serie de veces, opasados una serie de días desde elmomento en que la bomba lógica seinstaló en nuestro ordenador.
30
![Page 31: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/31.jpg)
Droppers
Los denominados droppersrealizan dos operaciones a la vez.Un “dropper” realiza una tarealegítima pero a la vez instala unvirus informático o un gusanoinformático en un sistema odisco, ejecutando ambos a la vez.
31
![Page 32: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/32.jpg)
Ingeniería Social
En el campo de la seguridadinformática, ingeniería social es lapráctica de obtener informaciónconfidencial a través de la manipulaciónde usuarios legítimos.Un IS usa comúnmente el teléfono oInternet para engañar a la gente yllevarla a revelar la informaciónsensible, o bien violar las políticas deseguridad típicas.
32
![Page 33: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/33.jpg)
……. Ingeniería Social
Con este método, los IS aprovechanla tendencia natural de la gente aconfiar en su palabra, antes queaprovechar agujeros de seguridaden los SI.
Generalmente se está de acuerdoen que “los usuarios son el eslabóndébil” en seguridad; éste es elprincipio por el que se rige laingeniería social.
33
![Page 34: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/34.jpg)
……. Ingeniería Social
Los ataques más exitosos contrael sector social: las víctimasresponden a solicitudes del atacante.La ingeniería social se concentraen el eslabón más débil de laseguridad de Internet: el serhumanoLa piratería social facilita la tareade acceder a los sistemasinformáticos: organigramas, listadostelefónicos de la empresa,documentos en la basura, dispositivosde almacenamiento en desuso;
34
![Page 35: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/35.jpg)
……. Ingeniería Social
Solicitud directa de informaciónPor bien protegido que esté unsistema, éste puede sufrir un ataquedirecto. Por tanto:
“Capacitar al personal de la empresa para que entienda la importancia de la seguridad y poner en conocimiento métodos de hackers para vulnerar las
barreras”
35
![Page 36: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/36.jpg)
Scam
Buscas trabajo?Necesita un ingreso extra?Desea ganar 3000 dólarestrabajando 2 horas desde suhogar?
Los estafadores buscan intermediariosque les sirvan de pantalla paraejecutar sus planes de robos aterceros a través de sus cuentasbancarias, cuyos números hanobtenido previamente usando laconocida técnica del phishing (y hoax).36
![Page 37: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/37.jpg)
El problema de la (falta de) Seguridad
37
![Page 38: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/38.jpg)
Robo de Identidad
Significa la utilización de cualquierinformación identificatoria de unapersona sin contar con autoridad legalpara ello, con el objetivo de cometer unfraude.Información identificatoria, significacualquier nombre o número que puedaser utilizado, solo o en forma conjuntacon cualquier otra información, paraidentificar a un individuo específico.
38
![Page 39: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/39.jpg)
Cómo resolver los problemas de
seguridad
Servicio Denegado
–Problema: ataque indirecto alservicio que se quiere perjudicar
–Solución: Un servidor web bloqueatodo tráfico no HTTP. Al pasar poralto todo el tráfico de los puertos queno sean el 80, el servidor es menosvulnerable.
39
![Page 40: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/40.jpg)
Suplantación:
–Problema: un impostor accede al sistemaaparentando ser un usuario legítimo. Laautenticación reside en una contraseña oPIN solamente, datos que pueden sercopiados fácilmente.
–Solución: La autentificación debecomprender dos factores: ”algo que sabeel usuario” y “algo que tiene el usuario”.Uso combinado de tarjeta inteligente yPIN dificulta la sustitución de identidad.
40
![Page 41: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/41.jpg)
Spoofing de DNS
–Problema: redireccionamiento declientes a otro servidor, capturandosu información privada.
–Solución: Se debe incluirautenticación por parte del servidor,mediante la emisión de un certificadodigital único para cada nombre dedominio y dirección IP.
41
![Page 42: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/42.jpg)
Alteración de información entránsito
–Problema: alteración de informaciónque viaja en la red.
–Solución: Integridad de mensajes,incluyendo un valor de dispersión almensaje. La encriptación demensajes evita el espionaje deconversaciones confidenciales.
42
![Page 43: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/43.jpg)
Rechazo de mensajes
–Problema: al hacer una transacciónon-line, se rechaza la operaciónfaltando a la verdad.
–Solución: Garantizar la aplicación dereglas para evitar los rechazos,mediante certificados digitales queidentifiquen al cliente en forma muysegura.
43
![Page 44: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/44.jpg)
Autorización
• Para la migración de un negocio de redprivada a Internet, se debe:
–Determinar quién tiene acceso acada aplicación del negocio y a lainformación delicada: Lista deautorización que debe contenerinformación sobre tareas que cadapersona puede realizar
–Desarrollar e implementar unconjunto de políticas coherentes paraun sistema dado en diferentesaplicaciones.
44
![Page 45: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/45.jpg)
Concepto o Realidad ?
45
![Page 46: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/46.jpg)
Falta de confianza del compradoren el vendedor:
Tiene miedo de la seguridad desu información personal. Porejemplo, el número de sutarjeta de crédito vía Web
No está seguro de si elcomerciante lo manejará demodo responsable.
Retos del negocio digital
46
![Page 47: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/47.jpg)
Fraude por parte del comprador:
Compra con una tarjeta robada
Niega haber ordenado una compra
Reclama la baja calidad del producto para no pagarlo
47
![Page 48: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/48.jpg)
¿Qué es importante al comprar?
Información detallada del producto
Facilidad de búsqueda
Simplicidad en el pago
Tiempo de entrega
Rapidez de acceso a la página
Servicio de Post-venta
Seguridad al cliente en su pago: ver siguiente
48
![Page 49: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/49.jpg)
49
![Page 50: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/50.jpg)
50
![Page 51: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/51.jpg)
51
![Page 52: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/52.jpg)
52
![Page 53: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/53.jpg)
53
![Page 54: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/54.jpg)
La seguridad es fundamental!!!
Control de acceso ¿quién pude accesarla información?
Autentificación, verifica la identidad delas partes
Confidencialidad, protege informaciónpara no ser vista indiscriminadamente
Integridad, garantiza que la informaciónno ha sido alterada
No repudiación, inhabilita eldesconocimiento de una transacción 54
![Page 55: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/55.jpg)
2.- Herramientas criptográficas
![Page 56: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/56.jpg)
Definición de criptografía
“cripto”- “kryptó” :Oculto;
Criptología: palabra oculta,describe campos de investigaciónde criptografía y criptoanálisis;
Criptografía: arte de mantener laprivacidad de la información;
Criptoanálisis: arte de descifraralgoritmos desarrollados mediantecriptografía;
56
![Page 57: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/57.jpg)
Definición de criptografía
Algoritmos criptográficos permitíanmantener comunicaciones privadas(ENIGMA se creó para enviar y recibirmensajes encriptados – Alemania, yGran Bretaña construyó COLLOSUM –2da Guerra Mundial);Hace más de 30 años, los bancoscomenzaron a tener redes desucursales conectadas a un mainframecentral. Se desarrolló (DES);Se considera a la encriptación uncomponente de la seguridad cuandoes un mecanismo de protección.
57
![Page 58: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/58.jpg)
Texto plano TEXTO CIFRADO+ Clave de Encriptado =
minino
Encriptar
58
![Page 59: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/59.jpg)
Texto Cifrado Texto Plano
Recuperado+ Clave de Desencriptado =
minino
Desencriptar
59
![Page 60: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/60.jpg)
Algoritmos usan diferentes bases de diseño:
Operaciones elementales
Sustituciones (César, Vigenere, Vernam, etc.) ;
Permutaciones;
Combinación de ambas (DES, AES, etc.).
Matemáticas
Teoría de Números (RSA, ElGamal, DSS, etc.);
Problemas NP y NP Completos;
Curvas Elípticas (ECC).
Fisica Cuántica
Mecanica Cuántica;
Principio de Incertidumbre de Heinsenberg;
Otras 60
![Page 61: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/61.jpg)
Algoritmos pueden ser:
Simétricos o de Llave SecretaUsan misma llave para cifrar y descifrar
Asimétricos o de Llave PúblicaLa llave que cifra es diferente a la que descifra
Funciones Hash, Resumen o CompendioNo usan llave
61
![Page 62: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/62.jpg)
También pueden ser por:
Bloque
El mensaje se procesa en bloques del mismo
tamaño
Flujo
El mensaje se procesa como un todo por unidad
básica
62
![Page 63: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/63.jpg)
Algoritmos Simétricos o de Llave Secreta
DES (anterior estándar mundial)
AES (Nuevo estándar mundial)
3DES
Algoritmos Asimétricos o de Llave Pública
RSA (Estándar de facto)
ElGamal
DSS (Digital Signature Standard)
Algoritmos Hash
MD5
SHA-1 63
![Page 64: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/64.jpg)
Algoritmos Simétricos
Basan su diseño en operaciones elementales
Buscan eficiencia
Seguridad depende del tiempo y los recursos de cómputo
Aplicaciones de Criptografia Simétrica
Cifrado de información no clasificada (Confidencialidad)
Verificación de Integridad
Autenticación64
![Page 65: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/65.jpg)
Algoritmos Asimétricos Diseño basado en problemas matemáticosSeguros computacionalmenteSeguridad no depende de tiempo ni de recursos de cómputoPero........
Aplicaciones de Criptografia AsimétricaCifrado de informacion clasificada (Confidencialidad)Acuerdo de llave simétricaFirma Digital (Autenticación y No Repudio)
65
![Page 66: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/66.jpg)
Algoritmos Hash
Diseño basado en operaciones elementales
Son eficientes
Seguridad depende del tiempo y recursos de cómputo
Proporcionan una huella digital del mensaje
Aplicaciones de Algoritmos Hash
Verificación de Integridad
Autenticación
Demostrar posesión de secretos sin revelar el secreto
Virología 66
![Page 67: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/67.jpg)
Aplicaciones de Criptografía
Actualmente se usan de forma híbrida
Simétricos: eficientes
Asimétricos: seguros computacionalmente
Hash: eficientes y proporcionan huelladigital
Se usan asimétricos para acordar llavesimétrica
Acordada la llave simétrica, se usa unalgoritmo simétrico para cifrar lainformación
Ejemplo: PGP, SSH, etc.67
![Page 68: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/68.jpg)
Motivos para usar la encriptación
El uso de esta técnica esimportante y modificaráel funcionamiento de lasempresas.
Encriptación fuerte:permite enviardocumentosconfidenciales sin serinterceptados
En el correoelectrónico, laencriptación esimprescindible
68
![Page 69: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/69.jpg)
Dado que Internet es una red insegura, labanca electrónica y los pagos on-line sonaplicaciones de Internet que más sedestacan por el uso e encriptación
Todos los navegadores web incorporansoporte para encriptación de documentos:
Longitud estándar de claves sólo alcanza a 40bits vulnerables
–El control de acceso puede ser implementadomediante criptografía (canales de cable)
• El hecho de tener o no encriptación puedesignificar la diferencia entre hacer negociosy perderlos.
69
![Page 70: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/70.jpg)
Comparación entre criptografías
Criptografía clave pública Criptografía clave secreta
Ventajas Sistema más seguro y
conveniente: las claves
privadas no se envían nunca
Tecnología rápida –
Archivos grandes
Implementación sencilla de
sistema de firma digital
utilizando infraestructura de
clave pública
Desventajas Encriptación que no sirve para
archivos grandes
La inevitable transmisión de la
clave constituye un riesgo de
seguridad
Implementación de un
mecanismo de autenticación
difícil con las claves secretas
La implementación de un
sistema de firma digital implica
intercambio de información
secreta
Sistema óptimo Combinación de ambos tipos de criptografía: el mensaje se encripta con clave secreta, la que se
adjunta al mensaje y es encriptado con modalidad de clave pública. Seguridad y velocidad.
70
![Page 71: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/71.jpg)
Esteganografía
La esteganografía es el arte o cienciade ocultar mensajes invisibles enmensajes visibles. Al interceptar estosarchivos, se obtiene un mensaje queno guarda ninguna particularidad.Existen paquetes de software dedistribución gratuita que permitenencriptar por medio de esteganografía(SteganosSafe)Paquetes comerciales de softwareesteganográfico ofrecen mayor calidadde protección.
71
![Page 72: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/72.jpg)
3.- Firma Digital
![Page 73: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/73.jpg)
La impresión deldígito pulgar derecho
La imágen escaneadade una firmaquirografaria
Porqué no? Porqueson fácilmenteduplicables!
La Firma Digital NO es:
73
![Page 74: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/74.jpg)
Un proceso que permite asegurar la
IDENTIDAD del autor deldocumento, y la
INALTERABILIDAD del contenidodel documento luego de haber sidofirmado.
FECHA y HORA de la firma.
Mediante métodos CRIPTOGRAFICOS
La Firma Digital es:
74
![Page 75: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/75.jpg)
• Autenticación– Permite probar la identidad de un ciudadano
• Integridad– Prueba de que la información no ha sido alterada
• Confidencialidad– Capacidad de intercambiar información de forma secreta
• No repudio– Certifica que el ciudadano ha realizado una transacción
Cifrado
Certificados
Firma Digital
Certificado y Firma Digital
Confianza Electrónica
75
![Page 76: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/76.jpg)
Posibilitar al usuario la realización de firma de
documentos a través de su dispositivo
UbicuidadLos usuarios
tendrán acceso a
aplicaciones desde
cualquier parte
Disponibilidad
Acceso 24x7 a las
aplicaciones del
entorno
Usabilidad
Interfaces
amigables,
sistemas táctiles
integrados
Firma de expedientes y
sumarios de forma segura
desde terminales móviles
Autorizaciones para
intervenciones desde
ordenadores
Comprobación de
aprobaciones documentales
y flujos e autorización
realizados mediante firma
electrónica desde ordenador
SEGURIDAD
Procesos de votación y
participación vinculante a
través del dispositivo móvil76
![Page 77: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/77.jpg)
Servidor aplicaciones
Base de DatosPDA + Lector de
Tarjetas + Tarjeta
GPRS + HTTPS
HTTPSPC + Lector de tarjetas + Tarjeta
GPRS + HTTPS
PDA + CertificadoUsuario
Consulta de Inscripciones a cursos
Validación de Inscripciones
Almacenamiento de registros
Desestimación de Solicitudes
Solicitud de inscripción
ESTUDIANTE/EMPLEADO RESPONSABLE
Firma Digital Móvil : Proyecto Universitario
Jesús M. Alarcía
05.395.863 v
Jesús M. Alarcía
05.395.863 v
77
![Page 78: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/78.jpg)
Mensaje: Representación digital de lainformación.
Criptosistema Asimétrico: Algoritmo oserie de algoritmos que brindan un par declaves Confiables.
Clave Privada: de dos claves, una de ellasse usa para crear una firma digital.
Clave Pública: de dos claves, una de ellasse usa para Verificar una firma digital.
Algunas definiciones
78
![Page 79: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/79.jpg)
Verificar una firma digital: Determinarfehacientemente que la firma digital fuecreada por la clave privada correspondientea la clave pública, y que el mensaje no hasufrido modificaciones con posterioridad a lacreación del mensaje.
Suscriptor: Persona que:cuyo nombre figura en un certificado;acepta el certificado, ytiene una clave privada que correspondea la clave pública mencionada en dichocertificado.
79
![Page 80: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/80.jpg)
Certificado Válido:Que ha sido emitido por una autoridad certificante.Que ha sido aceptado por el suscriptor allímencionado.Que no ha sido revocado ni suspendido.Que no ha vencido.
Suspender un Certificado: volverlo temporalmenteineficaz a partir de una determinada fecha.
Timbre Fechador: Significa agregar a un mensaje, auna firma digital o a un certificado una anotaciónfirmada digitalmente donde se indique como mínimola fecha, la hora y la identidad de la persona queefectúa la anotación.
80
![Page 81: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/81.jpg)
Sistema de encripción de
Clave única (Simétrico)
Carlos
Donato
81
![Page 82: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/82.jpg)
Sistema de Encripción de Claves
Públicas y Privadas (Asimétrico)
Carlos
Donato
82
![Page 83: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/83.jpg)
• Aplicaciones
– Comunicación segura
Servidor Cliente
Clave
privada
Clave pública
Dato
Datocifrado
Dato
83
![Page 84: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/84.jpg)
Clave
Privada de
Carlos
Clave
Privada de
DonatoMENSAJE ENCRIPTADO
Sistema de Encripción de Claves Públicas
y Privadas (Asimétrico) y Firmado.
Mensaje
Encriptado
con Clave
Privada de
Carlos
CarlosDonato
Clave
Pública de
Carlos
Clave
Pública de
Donato
Mensaje
Encriptado
con Clave
Privada de
Carlos y
Pública de
Donato
Mensaje
Encriptado
con Clave
Privada de
Carlos y
Pública de
Donato
Mensaje
Encriptado
con Clave
Privada de
Carlos
84
![Page 85: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/85.jpg)
El Sistema de Digesto seguro seperfecciona mediante la utilización de:Un Algoritmo Hash, que actúa sobre elcódigo binario del documento electrónico,tomando de éste ciertas característicasdistintivas, y creando una sentencia de160 bits “única” que conforma un resumen(Digesto) del Documento.A este Digesto se le aplica el Algoritmo deencripción conjuntamente con la claveprivada del firmante y de esta manera secrea la firma digital.
Algoritmo Hash
85
![Page 86: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/86.jpg)
Mensaje Algoritmo
HASH
Digesto AlgoritmoEncripción
Clave PrivadaDel Firmante
Firma Digital86
![Page 87: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/87.jpg)
• Aplicaciones
– Firma de datos
0111001001
1110011100
0011101011
1000111010
Hash
Servidor Cliente
Clave privada
Clave públicaFirma Hash
87
![Page 88: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/88.jpg)
PRINCIPALES METODOS DE PAGO
POR INTERNET
Cheques
TransaccionesBancarias
Contra Entrega
Western Union
Telefonía MóvilPayPal 88
![Page 89: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/89.jpg)
Seguridad basada en el cliente
4.- AUTORIDADES CERTIFICANTES
![Page 90: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/90.jpg)
Certificados digitales
Son el medio de vincular una clavecriptográfica con uno o más atributos delusuario.Permiten al destinatario verificar laautenticidad de la comunicación y hanayudado a incrementar la confianza en losnegocios de Internet.Es un archivo encriptado y protegido concontraseña.Se proporciona una clave pública que seusa para verificar la firma digital delremitente de un mensaje previamentefirmado con la correspondiente claveprivada. 90
![Page 91: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/91.jpg)
Los certificados digitales se usan para quela comunicación sea segura entrenavegadores y servidores, entre clientes ycomerciantes.La autenticación cliente-servidor SSL:cuando se accede a una solución de bancaon-line se intercambian varios mensajesantes de que aparezca la primera páginasegura.
Sirve para identificar al servidorLa clave pública guardada en elcertificado es usada para encriptar laclave de la sesión. 91
![Page 92: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/92.jpg)
La identificación delcertificado del servidor secoteja con la autoridad decertificación que la emitió.Si la identidad es correcta,se crea una clave de sesiónpara encriptar lacomunicación que tienelugar en ese momento.
92
![Page 93: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/93.jpg)
Certificados digitales gratuitos
Certificados digitales gratuitos para uso privado
Thawte http://www.thawte.com
TrustCenter http://www.trustcenter.de
VeriSing http://www.verisign.com
Xcert http://www.xcert.com
93
![Page 95: SEGURIDAD INFORMATICA - cotana.informatica.edu.bocotana.informatica.edu.bo/downloads/seguridad.pdf · cvfdkfi enreik diekfg h login password contenido 1.- introduccion 2.- herramientas](https://reader031.vdocuments.co/reader031/viewer/2022021910/5c48207293f3c317653a8d2f/html5/thumbnails/95.jpg)
Gracias !!! 95