Top Banner
SEGURIDAD INFORMATICA UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS CARRERA DE AUDITORIA AUDITORIA DE SISTEMAS INFORMATICOS M. Sc. Miguel Cotaña Mier Lp, Noviembre 2011 5. Introducción a la Seguridad Comercio on-line Transacciones con la administración Transacciones B2B, B2C, . Gestión remota de aplicaciones
78

Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Apr 20, 2018

Download

Documents

dinhkhuong
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

SEGURIDAD INFORMATICA

UNIVERSIDAD MAYOR DE SAN ANDRES

FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS

CARRERA DE AUDITORIA

AUDITORIA DE SISTEMAS INFORMATICOS

M. Sc. Miguel Cotaña Mier Lp, Noviembre 2011

5. Introducción a la Seguridad

Comercio on-line

Transacciones con la

administración

Transacciones B2B, B2C, .

Gestión remota de

aplicaciones

Page 2: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

¿Existen Sistemas Seguros?

2

“El único sistema seguro es aquel que:

está apagado y desconectado;

enterrado en un refugio de cemento;

rodeado por gas venenoso;

y custodiado por guardianes bien pagados y muy bien armados.

CANAL SEGURO

Page 3: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

¿Por qué son necesarias las políticas de seguridad?

3

La planeación y administración de sistemas de seguridad son el lado humano de la seguridad.

Inclusive en el más confiable sistema, la seguridad no es automática. Los administradores necesitan una guía escrita que especifique que pasos seguir y que procedimientos ejecutar para cumplir con los requerimientos planeados de seguridad.

Page 4: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

4

Los ataques con éxito a sistemas confiables son recurrentes, vulnerabilidades son descubiertas en todos los sistemas operativos, y los atacantes se encuentran dentro o fuera de las organizaciones.

Si existe algo seguro en el cambiante mundo de la seguridad, no lo encontraremos en lo que el Sw o Hw puedan hacer por nosotros, sino en lo que hacemos por nosotros mismos.

Page 5: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Virus

Spoofing

Pharming

Phishing

• Smishing

• Vishing

Spam

Troyanos

Keyloggers

Rootkits

Spyware

Escaneo de puertos

Sabotaje de datos o de red

Robo de ordenador

Software pirata

Denegación de servicios

Intrusión en la red

Fraude financiero

Fraude de telecomunicaciones

Robo de información protegida

por copyright

Robo de banda de red wifi

Hackeo de sitio web

Amenazas Externas A través de la conexión a Internet

Page 6: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Amenazas Internas Propios usuarios de la red: trabajadores

Falta de formación En 30 días de búsqueda, hay casi

un 100% de posibilidades de

visitar un sitio peligroso

97% internautas no sabe detectar

programas espía

Con premeditación 81% ataques con el fin de obtener

beneficios económicos

83% en el interior de la

organización y durante el horario

de trabajo

22% antiguos empleados

14% empleados en el momento

del ataque

7% relación cliente o proveedor

Fuente: Hispasec / Trusted Strategies

Fuente: McAfee

Page 7: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

7

• Por qué el firewall no bloqueo la entrada no autorizada?

Porque el atacante era muy listo tenía muchos medios!!!

• Por qué el firewall no bloqueo la entrada

no autorizada?

Porque no tenemos un sistema de gestión!!!

• Por qué el firewall no bloqueo la entrada no autorizada?

Porque nos faltaban más estándares que seguir!!!

Page 8: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

JTC 1/SC 27 IT Security techniques

ISO/IEC 7064:2003 Information technology -- Security techniques -- Check character systems

ISO/IEC 9796-2:2002

Information technology -- Security techniques -- Digital signature schemes giving message recovery -- Part 2: Integer factorization based mechanisms

ISO/IEC 9796-3:2000

Information technology -- Security techniques -- Digital signature schemes giving message recovery -- Part 3: Discrete logarithm based mechanisms

ISO/IEC 9797-1:1999

Information technology -- Security techniques -- Message Authentication Codes (MACs) -- Part 1: Mechanisms using a block cipher

ISO/IEC 9797-2:2002

Information technology -- Security techniques -- Message Authentication Codes (MACs) -- Part 2: Mechanisms using a dedicated hash-function

ISO/IEC 9798-1:1997

Information technology -- Security techniques -- Entity authentication -- Part 1: General

ISO/IEC 9798-2:1999

Information technology -- Security techniques -- Entity authentication -- Part 2: Mechanisms using symmetric encipherment algorithms

ISO/IEC 9798-2:1999/Cor 1:2004

ISO/IEC 9798-3:1998

Information technology -- Security techniques -- Entity authentication -- Part 3: Mechanisms using digital signature techniques

ISO/IEC 9798-4:1999

Information technology -- Security techniques -- Entity authentication -- Part 4: Mechanisms using a cryptographic check function

ISO/IEC 9798-5:2004

Information technology -- Security techniques -- Entity authentication -- Part 5: Mechanisms using zero-knowledge techniques

ISO/IEC 9798-6:2005

Information technology -- Security techniques -- Entity authentication -- Part 6: Mechanisms using manual data transfer

Page 9: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

JTC 1/SC 27 IT Security techniques

ISO/IEC 9979:1999 Information technology -- Security techniques -- Procedures for the registration of cryptographic algorithms

ISO/IEC 10116:1997 Information technology -- Security techniques -- Modes of operation for an n-bit block cipher

ISO/IEC 10118-1:2000 Information technology -- Security techniques -- Hash-functions -- Part 1: General

ISO/IEC 10118-2:2000 Information technology -- Security techniques -- Hash-functions -- Part 2: Hash-functions using an n-bit block cipher

ISO/IEC 10118-3:2004 Information technology -- Security techniques -- Hash-functions -- Part 3: Dedicated hash-functions

ISO/IEC 10118-4:1998 Information technology -- Security techniques -- Hash-functions -- Part 4: Hash-functions using modular arithmetic

ISO/IEC 11770-1:1996 Information technology -- Security techniques -- Key management -- Part 1: Framework

ISO/IEC 11770-2:1996 Information technology -- Security techniques -- Key management -- Part 2: Mechanisms using symmetric techniques

ISO/IEC 11770-2:1996/Cor 1:2005

ISO/IEC 11770-3:1999 Information technology -- Security techniques -- Key management -- Part 3: Mechanisms using asymmetric techniques

Page 10: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

JTC 1/SC 27 IT Security techniques

ISO/IEC 13335-1:2004 Information technology -- Security techniques -- Management of information and communications technology security -- Part 1: Concepts and models for information and communications technology

security management

ISO/IEC TR 13335-3:1998

Information technology -- Guidelines for the management of IT Security -- Part 3: Techniques for the management of IT Security

ISO/IEC TR 13335-4:2000

Information technology -- Guidelines for the management of IT Security -- Part 4: Selection of safeguards

ISO/IEC TR 13335-5:2001

Information technology -- Guidelines for the management of IT Security -- Part 5: Management guidance on network security

ISO/IEC 13888-1:2004 IT security techniques -- Non-repudiation -- Part 1: General

ISO/IEC 13888-2:1998 Information technology -- Security techniques -- Non-repudiation -- Part 2: Mechanisms using symmetric techniques

ISO/IEC 13888-3:1997 Information technology -- Security techniques -- Non-repudiation -- Part 3: Mechanisms using asymmetric techniques

ISO/IEC TR 14516:2002

Information technology -- Security techniques -- Guidelines for the use and management of Trusted Third Party services

ISO/IEC 14888-1:1998 Information technology -- Security techniques -- Digital signatures with appendix -- Part 1: General

ISO/IEC 14888-2:1999 Information technology -- Security techniques -- Digital signatures with appendix -- Part 2: Identity-based mechanisms

ISO/IEC 14888-3:1998 Information technology -- Security techniques -- Digital signatures with appendix -- Part 3: Certificate-based mechanisms

ISO/IEC 14888-3:1998/Cor 1:2001

Page 11: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

JTC 1/SC 27 IT Security techniques

ISO/IEC 18031:2005

Information technology -- Security techniques -- Random bit generation

ISO/IEC 18032:2005

Information technology -- Security techniques -- Prime number generation

ISO/IEC 18033-1:2005

Information technology -- Security techniques -- Encryption algorithms -- Part 1: General

ISO/IEC 18033-3:2005

Information technology -- Security techniques -- Encryption algorithms -- Part 3: Block ciphers

ISO/IEC 18033-4:2005

Information technology -- Security techniques -- Encryption algorithms -- Part 4: Stream ciphers

ISO/IEC TR 18044:2004

Information technology -- Security techniques -- Information security incident management

ISO/IEC 18045:2005

Information technology -- Security techniques -- Methodology for IT security evaluation

ISO/IEC 21827:2002

Information technology -- Systems Security Engineering -- Capability Maturity Model (SSE-CMM®)

ISO/IEC 27001:2005

Information technology -- Security techniques -- Information security management systems -- Requirements

Page 12: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

JTC 1/SC 27 IT Security techniques

ISO/IEC 18031:2005

Information technology -- Security techniques -- Random bit generation

ISO/IEC 18032:2005

Information technology -- Security techniques -- Prime number generation

ISO/IEC 18033-1:2005

Information technology -- Security techniques -- Encryption algorithms -- Part 1: General

ISO/IEC 18033-3:2005

Information technology -- Security techniques -- Encryption algorithms -- Part 3: Block ciphers

ISO/IEC 18033-4:2005

Information technology -- Security techniques -- Encryption algorithms -- Part 4: Stream ciphers

ISO/IEC TR 18044:2004

Information technology -- Security techniques -- Information security incident management

ISO/IEC 18045:2005

Information technology -- Security techniques -- Methodology for IT security evaluation

ISO/IEC 21827:2002

Information technology -- Systems Security Engineering -- Capability Maturity Model (SSE-CMM®)

ISO/IEC 27001:2005

Information technology -- Security techniques -- Information security management systems -- Requirements

Page 13: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

13

• Por qué el firewall no bloqueo la entrada no autorizada?

Porque no hemos definido bien el control interno!!!

COBIT

ISO 9000

ISO 27000

ISO 20000

COSO

WHAT HOW

SCOPE OF COVERAGE

Page 14: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

14

Cubo de COSO

Page 15: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

15

Cubo de COBIT

Page 16: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

16

El primer paso en mantener los niveles de seguridad es desarrollar políticas de seguridad para nuestras organizaciones, y después promulgarlas y velar por su cumplimiento, lo cual tiene que realizarse de manera transversal a toda la Organización.

Page 17: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

17

Debemos contar con una estructura de seguridad: Gerente (suscribir políticas);

Un Administrador de Seguridad (cumplen con las políticas en términos de detección y protección);

los usuarios (cumplirla).

Siendo supervisados por AS quien detectará y sancionará a los infractores por su incumplimiento.

Page 18: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

18

Por ejemplo, la política de seguridad de una Organización estipula la realización periódica de backups, pero finalmente es el Administrador quien ejecuta esos backups.

Una vez que los Administradores entrenan a los usuarios para copiar sus archivos a servidores o discos duros protegidos, el Gerente de Seguridad lidiara con los incumplimientos

Page 19: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

19

De manera similar, los Administradores deben entrenar a los usuarios para que eviten escribir sus contraseñas y pegadas quizás debajo de su teclado, pero el Gerente de Seguridad tiene que sancionar a los infractores de dicha

política.

Page 20: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

20

La política de seguridad es un documento que debe ser revisado y actualizado periódicamente.

El entrenamiento de usuarios, contraseñas, backups, programación de firewalls, IDS, evaluación de logs, etc., se encuentran dentro de las múltiples formas de traducir el contenido de una política en hechos reales y palpables por el Administrador de Seguridad.

Page 21: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Las organizaciones deben definir sus necesidades de seguridad y confianza:

Confidencialidad: protección de acceso a la información; ►Técnicas criptográficas

Integridad: garantía de modificación de información y programas; ►Técnicas criptográficas Disponibilidad: acceso continuo de usuarios autorizados a la información; Uso legítimo: recursos no utilizados por personas no autorizadas; ►Sistemas de autenticación fuerte Validación.

21

Page 22: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Principios básicos para proteger la información:

22

Page 23: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Política de información

Toda empresa debe desarrollar una política de información de actualización continua:

Lista de recursos que deben protegerse;

Catalogar las amenazas para cada uno de los recursos a proteger;

Análisis de riesgo que indique el porcentaje de probabilidad asignado a cada amenaza;

Implementación de sistemas de seguridad efectivos con los costos;

Definición de procesos de seguridad que deberán ser actualizados. 23

Page 24: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Amenazas y desafíos de Internet

Amenazas se pueden categorizar en:

Amenaza Impacto en la empresa

Pérdida de

integridad de datos

Intruso crea, modifica y borra

información

Pérdida de

privacidad de datos

Se brinda acceso a la

información a personas no

autorizadas

Pérdida de servicio El servicio se interrumpe por las

acciones de un hacker

Pérdida de control Personas no autorizadas utilizan

los servicios sin ningún control 24

Page 25: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Phishing

El estafador, mejor conocido como phisher se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

25

Page 26: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Spoofing

Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada.

26

Page 27: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

La idea de este ataque es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado.

En el spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado.

27

Page 28: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Tipos de spoofing:

IP Spoofing: suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP.

28

Page 29: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

ARP Spoofing: también conocido como

ARP Poisoning o ARP Poison Routing,

es una técnica usada para infiltrarse en

una red Ethernet conmutada (basada en

swith), que puede permitir al atacante

husmear paquetes de datos en la LAN,

modificar el tráfico, o incluso detener el

tráfico (DoS: Denegación de Servicio).

El principio es enviar mensajes falsos

(falsificados, o spoofed) a la Ethernet. 29

Page 30: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

DNS Spoofing: Suplantación de identidad

por nombre de dominio. Resolver con una

dirección IP falsa un cierto nombre DNS o

viceversa. Esto se consigue falseando las

entradas de la relación Nombre de

dominio-IP de un servidor DNS, mediante

alguna vulnerabilidad del servidor en

concreto o por su confianza hacia

servidores poco fiables.

30

Page 31: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Web Spoofing: Suplantación de una

página web real (no confundir con

phising). Enruta la conexión de una

víctima a través de una página falsa hacia

otras páginas WEB con el objetivo de

obtener información de dicha víctima. La

página WEB falsa actúa a modo de proxy

solicitando la información requerida por la

víctima a cada servidor original y

saltándose incluso la protección SSL. 31

Page 32: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Mail Spoofing: Suplantación en correo

electrónico de la dirección e-mail de otras

personas o entidades. Esta técnica es

usada con asiduidad para el envío de e-

mails hoax como suplemento perfecto

para el uso de phising y para SPAM, es

tan sencilla como el uso de un servidor

SMTP configurado para tal fin.

32

Page 33: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Pharming

Pharming, es la explotación de una vulnerabilidad en el software de los servidores DNS, o en los equipos de los propios usuarios, que permite a un atacante redireccionar un nombre de dominio a otra máquina distinta. Es una modalidaqd de fraude online que consiste en suplantar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa.

33

Page 34: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

34

Page 35: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Worms o gusanos

Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

35

Page 36: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

36

Page 37: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Troyanos

Se denomina troyano (o caballo de Troya) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.

37

Page 38: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo

38

Page 39: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música, etc., de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas.

39

Page 40: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger).

40

Page 41: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Bombas de tiempo y lógicas

Las denominadas "bombas de tiempo" y las "bombas lógicas" son tipos de troyanos. Las primeras se activan en fechas particulares o un número determinado de veces. Las segundas en determinadas circunstancias cuando la computadora infectada cumple una serie de requisitos especificados por su programador

41

Page 42: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Droppers

Los denominados droppers realizan dos operaciones a la vez. Un “dropper” realiza una tarea legítima pero a la vez instala un virus informático o un gusano informático en un sistema o disco, ejecutando ambos a la vez.

42

Page 43: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Ingeniería Social

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Un IS usa comúnmente el teléfono o Internet para engañar a la gente y llevarla a revelar la información sensible, o bien violar las políticas de seguridad típicas.

43

Page 44: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

……. Ingeniería Social

Con este método, los IS aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los SI.

Generalmente se está de acuerdo en que “los usuarios son el eslabón débil” en seguridad; éste es el principio por el que se rige la ingeniería social.

44

Page 45: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Scam

Buscas trabajo? Necesita un ingreso extra? Desea ganar 3000 dólares trabajando 2 horas desde su hogar?

Los estafadores buscan intermediarios que les sirvan de pantalla para ejecutar sus planes de robos a terceros a través de sus cuentas bancarias, cuyos números han obtenido previamente usando la conocida técnica del phishing (y hoax). 45

Page 46: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

El problema de la (falta de) Seguridad

46

Page 47: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Cómo resolver los problemas de

seguridad

Servicio Denegado

–Problema: ataque indirecto al servicio que se quiere perjudicar

–Solución: Un servidor web bloquea todo tráfico no HTTP. Al pasar por alto todo el tráfico de los puertos que no sean el 80, el servidor es menos vulnerable.

47

Page 48: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Suplantación:

–Problema: un impostor accede al sistema aparentando ser un usuario legítimo. La autenticación reside en una contraseña o PIN solamente, datos que pueden ser copiados fácilmente.

–Solución: La autentificación debe comprender dos factores: ”algo que sabe el usuario” y “algo que tiene el usuario”. Uso combinado de tarjeta inteligente y PIN dificulta la sustitución de identidad.

48

Page 49: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Spoofing de DNS

–Problema: redireccionamiento de clientes a otro servidor, capturando su información privada.

–Solución: Se debe incluir autenticación por parte del servidor, mediante la emisión de un certificado digital único para cada nombre de dominio y dirección IP.

49

Page 50: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Alteración de información en tránsito

–Problema: alteración de información que viaja en la red.

–Solución: Integridad de mensajes, incluyendo un valor de dispersión al mensaje. La encriptación de mensajes evita el espionaje de conversaciones confidenciales.

50

Page 51: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Rechazo de mensajes

–Problema: al hacer una transacción on-line, se rechaza la operación faltando a la verdad.

–Solución: Garantizar la aplicación de reglas para evitar los rechazos, mediante certificados digitales que identifiquen al cliente en forma muy segura.

51

Page 52: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Concepto o Realidad ?

52

Page 53: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Falta de confianza del comprador en el vendedor:

Tiene miedo de la seguridad de su información personal. Por ejemplo, el número de su tarjeta de crédito vía Web

No está seguro de si el comerciante lo manejará de modo responsable.

Retos del negocio digital

53

Page 54: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Fraude por parte del comprador:

Compra con una tarjeta robada

Niega haber ordenado una compra

Reclama la baja calidad del producto para no pagarlo

54

Page 55: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

¿Qué es importante al comprar?

Información detallada del producto

Facilidad de búsqueda

Simplicidad en el pago

Tiempo de entrega

Rapidez de acceso a la página

Servicio de Post-venta

Seguridad al cliente en su pago: ver siguiente

55

Page 56: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

56

Page 57: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

57

Page 58: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

La seguridad es fundamental!!!

Control de acceso ¿quién pude accesar la información?

Autentificación, verifica la identidad de las partes

Confidencialidad, protege información para no ser vista indiscriminadamente

Integridad, garantiza que la información no ha sido alterada

No repudiación, inhabilita el desconocimiento de una transacción 58

Page 59: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

3.- Firma Digital

Page 60: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

La impresión del dígito pulgar derecho

La imágen escaneada de una firma quirografaria

Porqué no? Porque son fácilmente duplicables!

La Firma Digital NO es:

60

Page 61: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Un proceso que permite asegurar la

IDENTIDAD del autor del documento, y la

INALTERABILIDAD del contenido del documento luego de haber sido firmado.

FECHA y HORA de la firma.

Mediante métodos CRIPTOGRAFICOS

La Firma Digital es:

61

Page 62: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

• Autenticación – Permite probar la identidad de un ciudadano

• Integridad – Prueba de que la información no ha sido alterada

• Confidencialidad – Capacidad de intercambiar información de forma secreta

• No repudio – Certifica que el ciudadano ha realizado una transacción

Cifrado

Certificados

Firma Digital

Certificado y Firma Digital

Confianza Electrónica

62

Page 63: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Posibilitar al usuario la realización de firma de

documentos a través de su dispositivo

Ubicuidad Los usuarios

tendrán acceso a

aplicaciones desde

cualquier parte

Disponibilidad

Acceso 24x7 a las

aplicaciones del

entorno

Usabilidad

Interfaces

amigables,

sistemas táctiles

integrados

Firma de expedientes y

sumarios de forma segura

desde terminales móviles

Autorizaciones para

intervenciones desde

ordenadores

Comprobación de

aprobaciones documentales

y flujos e autorización

realizados mediante firma

electrónica desde ordenador

SEGURIDAD

Procesos de votación y

participación vinculante a

través del dispositivo móvil 63

Page 64: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Servidor aplicaciones

Base de Datos

PDA + Lector de

Tarjetas + Tarjeta

GPRS + HTTPS

HTTPS PC + Lector de tarjetas + Tarjeta

GPRS + HTTPS

PDA + Certificado Usuario

Consulta de Inscripciones a cursos

Validación de Inscripciones

Almacenamiento de registros

Desestimación de Solicitudes

Solicitud de inscripción

ESTUDIANTE/EMPLEADO RESPONSABLE

Firma Digital Móvil : Proyecto Universitario

Jesús M. Alarcía

05.395.863 v

Jesús M. Alarcía

05.395.863 v

64

Page 65: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Mensaje: Representación digital de la información.

Criptosistema Asimétrico: Algoritmo o serie de algoritmos que brindan un par de claves Confiables.

Clave Privada: de dos claves, una de ellas se usa para crear una firma digital.

Clave Pública: de dos claves, una de ellas se usa para Verificar una firma digital.

Algunas definiciones

65

Page 66: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Verificar una firma digital: Determinar fehacientemente que la firma digital fue creada por la clave privada correspondiente a la clave pública, y que el mensaje no ha sufrido modificaciones con posterioridad a la creación del mensaje.

Suscriptor: Persona que: cuyo nombre figura en un certificado; acepta el certificado, y tiene una clave privada que corresponde a la clave pública mencionada en dicho certificado.

66

Page 67: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Certificado Válido: Que ha sido emitido por una autoridad certificante. Que ha sido aceptado por el suscriptor allí mencionado. Que no ha sido revocado ni suspendido. Que no ha vencido.

Suspender un Certificado: volverlo temporalmente ineficaz a partir de una determinada fecha.

Timbre Fechador: Significa agregar a un mensaje, a una firma digital o a un certificado una anotación firmada digitalmente donde se indique como mínimo la fecha, la hora y la identidad de la persona que efectúa la anotación.

67

Page 68: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

• Aplicaciones

– Comunicación segura

Servidor Cliente

Clave

privada

Clave pública

Dato

Dato cifrado

Dato

68

Page 69: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Clave

Privada de

Carlos

Clave

Privada de

Donato MENSAJE ENCRIPTADO

Sistema de Encripción de Claves Públicas

y Privadas (Asimétrico) y Firmado.

Mensaje

Encriptado

con Clave

Privada de

Carlos

Carlos Donato

Clave

Pública de

Carlos

Clave

Pública de

Donato

Mensaje

Encriptado

con Clave

Privada de

Carlos y

Pública de

Donato

Mensaje

Encriptado

con Clave

Privada de

Carlos y

Pública de

Donato

Mensaje

Encriptado

con Clave

Privada de

Carlos

69

Page 70: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

El Sistema de Digesto seguro se perfecciona mediante la utilización de: Un Algoritmo Hash, que actúa sobre el código binario del documento electrónico, tomando de éste ciertas características distintivas, y creando una sentencia de 160 bits “única” que conforma un resumen (Digesto) del Documento. A este Digesto se le aplica el Algoritmo de encripción conjuntamente con la clave privada del firmante y de esta manera se crea la firma digital.

Algoritmo Hash

70

Page 71: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

• Aplicaciones

– Firma de datos

0111001001

1110011100

0011101011

1000111010

Hash

Servidor Cliente

Clave privada

Clave pública Firma Hash

71

Page 72: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

PRINCIPALES METODOS DE PAGO

POR INTERNET

Cheques

Transacciones Bancarias

Contra Entrega

Western Union

Telefonía Móvil PayPal 72

Page 74: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Certificados digitales

Son el medio de vincular una clave criptográfica con uno o más atributos del usuario. Permiten al destinatario verificar la autenticidad de la comunicación y han ayudado a incrementar la confianza en los negocios de Internet. Es un archivo encriptado y protegido con contraseña. Se proporciona una clave pública que se usa para verificar la firma digital del remitente de un mensaje previamente firmado con la correspondiente clave privada. 74

Page 75: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Los certificados digitales se usan para que la comunicación sea segura entre navegadores y servidores, entre clientes y comerciantes. La autenticación cliente-servidor SSL: cuando se accede a una solución de banca on-line se intercambian varios mensajes antes de que aparezca la primera página segura.

Sirve para identificar al servidor La clave pública guardada en el certificado es usada para encriptar la clave de la sesión.

75

Page 76: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

La identificación del certificado del servidor se coteja con la autoridad de certificación que la emitió. Si la identidad es correcta, se crea una clave de sesión para encriptar la comunicación que tiene lugar en ese momento.

76

Page 77: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

Certificados digitales gratuitos

Certificados digitales gratuitos para uso privado

Thawte http://www.thawte.com

TrustCenter http://www.trustcenter.de

VeriSing http://www.verisign.com

Xcert http://www.xcert.com

77

Page 78: Comercio on-line Transacciones con la administración ...cotana.informatica.edu.bo/downloads/5. seguridad1.pdfISO/IEC 14888-1:1998 Information technology -- Security techniques --

CERTIFICADOS

SSL

78