slides negocios electronicos 03

48
Seguridad Seguridad

Upload: miguel-jaramillo

Post on 23-Mar-2016

218 views

Category:

Documents


0 download

DESCRIPTION

Diapositivas de la clase negocios electrónicos. Especialización en Gerencia de Mercados Globales. Escuela de Ingeniería de Antioquia. Profesor: Miguel Jaramillo

TRANSCRIPT

Page 1: Slides Negocios Electronicos 03

SeguridadSeguridad

Page 2: Slides Negocios Electronicos 03

¿Qué se debe cuidar?¿Qué se debe cuidar?

• Datos• Información• Datos técnicos / información técnica• Datos de prueba

Page 3: Slides Negocios Electronicos 03

Jerarquía de seguridadJerarquía de seguridad

Confidencial del

departamento

Confidencial de la empresa

Información pública

De misión crítica

Page 4: Slides Negocios Electronicos 03

FirewallsFirewalls

• Colección de componentes colocados entre dos redes, para controlar el tráfico de la red privada hacia Internet y viceversa

• Bloquea el tráfico no confiable y autoriza el aprobado

• Filtra paquetes de información• No protege de ataques de datos ejecutados

dentro de la misma red.

Page 5: Slides Negocios Electronicos 03

Control anti-virusControl anti-virus

Page 6: Slides Negocios Electronicos 03

Internet

EjemploEjemplo

Ruteador selectivo

Ruteador selectivo

Zona desmilitarizad

a Zona militarizada

Page 7: Slides Negocios Electronicos 03

¿De quién se debe cuidar?¿De quién se debe cuidar?

• Los hackers• Los crackers• Los scripters• Los keyloggers• Phishing• Cartas Nigerianas

Page 8: Slides Negocios Electronicos 03

HackersHackers

• Origen del término: Finales de los ’60• Programador con alto dominio de su profesión,

capaz de solucionar problemas a través de hacks (segmentos de código muy ingeniosos).

• Verdaderos conocedores de la tecnología de cómputo y telecomunicaciones.

• La búsqueda de conocimiento siempre fue su fuerza impulsora.

• Kevin Mitnick

Page 9: Slides Negocios Electronicos 03

CrackerCracker

• Persona que en forma persistente realiza intentos hasta obtener acceso a sistemas computacionales. Una vez logrado el acceso produce daños a los recursos del sistema atacado.

• No necesariamente tiene el mismo nivel de conocimientos del hacker.

Page 10: Slides Negocios Electronicos 03

ScriptersScripters

• Gente con la capacidad de buscar un programa en la red y ejecutarlo.

• No hay una meta fija• Necesidad de pertenencia, aunque sea al

inframundo.• No hay preocupación por las consecuencias

reales de sus actos.• Se sienten muy “tesos”

Page 11: Slides Negocios Electronicos 03

KeyloggersKeyloggers

• Son piezas de software que se instalan en computadoras públicas y que almacenan los datos que un usuario escribe desde su teclado. Posteriormente los datos almacenados son enviados a un ladrón por Internet.

• Solución: Teclados virtuales.

Page 12: Slides Negocios Electronicos 03
Page 13: Slides Negocios Electronicos 03

PhishingPhishing

• Es un modelo de “pesca” electrónica, que se realiza vía correo electrónico. Se le comunica a los usuarios una supuesta validación de datos que está haciendo una entidad bancaria. Se le solicita al usuario visitar un sitio Web para re-ingresar los datos de logueo y estos son enviados a una base de datos de un delincuente.

Page 14: Slides Negocios Electronicos 03
Page 15: Slides Negocios Electronicos 03
Page 16: Slides Negocios Electronicos 03
Page 17: Slides Negocios Electronicos 03
Page 18: Slides Negocios Electronicos 03
Page 19: Slides Negocios Electronicos 03
Page 20: Slides Negocios Electronicos 03
Page 21: Slides Negocios Electronicos 03
Page 22: Slides Negocios Electronicos 03

Cartas nigerianasCartas nigerianas

• …I discovered an abandoned sum of$30million USD(THIRTYmillion US dollars)only , in an account that belongs to one of our foreign customers who died along with his entire family in a plane crash that took place in Kenya,East Africa,the Late DR. GEORGE BRUMLEY,a citizen of Atlanta,United States of America but naturalised in Burkinafaso,West Africa…

• http://www.cnn.com/2003/WORLD/africa/07/20/kenya.crash/index.html

• Texto original

Page 23: Slides Negocios Electronicos 03

Elementos de una transacción seguraElementos de una transacción segura

• Privacidad• Integridad• Autenticación• No repudio• Disponibilidad

Page 24: Slides Negocios Electronicos 03

PrivacidadPrivacidad

• Asurar que la información que se transmite por Internet no ha sido capturada o entregada a un tercero sin el consentimiento del remitente.

Page 25: Slides Negocios Electronicos 03

IntegridadIntegridad

• Asegurar que la información que se envía o recibe no ha sido alterada.

Page 26: Slides Negocios Electronicos 03

AutenticaciónAutenticación

• ¿Cómo se verifican las identidades del emisor de un mensaje o iniciador de una transacción y el destinatario?

Page 27: Slides Negocios Electronicos 03

No repudioNo repudio

• Probar que un mensaje o una transacción fue enviada o recibida, de manera que ninguno de los participantes en ella pueda argumentar que no la hizo.

Page 28: Slides Negocios Electronicos 03

DisponibilidadDisponibilidad

• Garantizar que la red a través de la cual se hace la transacción está operando continuamente, para que se pueda realizar la transacción.

Page 29: Slides Negocios Electronicos 03

Seguridad en InternetSeguridad en Internet

• Ha sido muy mal posicionada• Es un medio seguro si cumple con ciertos

requisitos• Es más inseguro movilizar el dinero físicamente• Quiénes son los ladrones?• Encriptación • Certificados digitales

Page 30: Slides Negocios Electronicos 03

CriptografíaCriptografía

• Es construir códigos secretos• Son las técnicas utilizadas para alterar los

símbolos de información, sin alterar el contenido, de tal forma que sólo quien conoce las técnicas utilizadas pueda acceder al contenido real.

Page 31: Slides Negocios Electronicos 03

CriptografíaCriptografía

• Se han desarrollado técnicas desde la antigüedad.

• Hoy se utilizan diferentes algoritmos para encriptar / desencriptar la información.

Page 32: Slides Negocios Electronicos 03
Page 33: Slides Negocios Electronicos 03

Procedimientos clásicos de encripciónProcedimientos clásicos de encripción

• Sustitución:– Se definen correspondencias entre las letras

del alfabeto en que está escrito el mensaje y otro conjunto que puede ser o no del mismo alfabeto. (murciélago, aurelio, etc.)

• Transposición:– “barajar” los símbolos del mensaje original,

colocándolos en un orden diferente que los hace incomprensibles.

Page 34: Slides Negocios Electronicos 03

Ejemplo de SustituciónEjemplo de Sustitución

– CUÁNDO SERÁ ESE CUANDO,– ESA DICHOSA MAÑANA– QUE NOS LLEVEN A LOS DOS– EL DESAYUNO A LA CAMA

• MURCIELAGO =12345678910– 428ND 10 S638 6S6 428ND 10,– 6S8 D54H 10S8 18Ñ8N8– Q26 N 10S 776V6N 8 7 10S D 10S– 67 D6S8Y2N 10 8 78 4818

Page 35: Slides Negocios Electronicos 03

LEET = 1337LEET = 1337

Page 36: Slides Negocios Electronicos 03

Ejemplo de transposiciónEjemplo de transposición

• La escítala lacedemonia• Dos varas idénticas, alrededor de una de

ellas se envolvía un pergamino• El mensaje se escribía a lo largo del

bastón, se retiraba la cinta y se enviaba.• El destinatario tenía la segunda vara• La cinta por sí sola, no era más que una

sucesión de símbolos del alfabeto griego, ordenados de manera ininteligible.

Page 37: Slides Negocios Electronicos 03

• Encrypting• Suppose the rod allows one to write 4 letters around it in one circle

and 5 letters down the side. Clear text: "Help me I am under attack" To encrypt one simply writes across the leather...

_______________________________________________________| | H | E | L | P | M | |__| E | I | A | M | U |_ | N | D | E | R | A | | | T | T | A | C | K | |_______________________________________________________so the cipher text becomes, "HENTEIDTLAEAPMRCMUAK" after

unwinding.

Fuente: www.answers.com/topic/scytale

Page 38: Slides Negocios Electronicos 03
Page 39: Slides Negocios Electronicos 03

Métodos criptográficosMétodos criptográficos

• Simétricos– Llave encriptado coincide con la de

descifrado– La llave tiene que permanecer secreta– Emisor y receptor se han puesto de

acuerdo previamente o existe un centro de distribución de las llaves.

Page 40: Slides Negocios Electronicos 03

Métodos criptográficosMétodos criptográficos

• Asimétrico– Llave de encriptado es diferente a la de

decriptado.– Llave encriptado es conocida por el

público, mientras que la de decriptado sólo por el usuario

Page 41: Slides Negocios Electronicos 03

Llaves públicas / privadasLlaves públicas / privadas

Fuente: Internet and the World Wide Web how to program. Deitel, Deitel y Nieto

Page 42: Slides Negocios Electronicos 03

Protocolo SeguroProtocolo Seguro

• SSL (Secure Socket Layer)– Servidores certificados– Sesiones seguras– Información encriptada al salir del cliente– El servidor desencripta la información– El cliente no se tiene que certificar– Utiliza claves para autenticarse– HTTPS://

Page 43: Slides Negocios Electronicos 03

Cómo funciona?Cómo funciona?

Hablemos de manera segura. Acá están los protocolos y criptogramas que manejo

Escojo este protocolo y criptograma. Acá va mi llave pública, un certificado digital y

un número random.

Usando tu llave pública encripté una llave simétrica aleatoria

Comunicación encriptada con la llave enviada por el cliente y una función hash

para autenticación de mensajes.

Page 44: Slides Negocios Electronicos 03

¿Cómo se identifica?¿Cómo se identifica?

• HttpS://• Candado• Verisign• Información de Sitio

seguro• “La confianza se

gana”

Page 45: Slides Negocios Electronicos 03
Page 46: Slides Negocios Electronicos 03
Page 47: Slides Negocios Electronicos 03
Page 48: Slides Negocios Electronicos 03