Seguridad de los Negocios en Internet Prof. Dr. Heriberto Simón Hocsman Julio de 2002 Dr. Heriberto Hocsman - Carát
Seguridad de los Negocios en Internet
Prof. Dr. Heriberto Simón Hocsman
Julio de 2002
Dr. Heriberto Hocsman - Carátula
Problemática de la seguridad en los negocios en Internet
Indice• Estado actual de la seguridad• Autenticación, validación y firma
digital.• Integridad de la comunicación• Privacidad• Aspectos Jurídicos para la validez de
los negocios.
Dr. Heriberto Hocsman - Indice
Los tres Los tres paradigmas de la paradigmas de la Historia UniversalHistoria Universal
Dr. Heriberto Hocsman - Pagina 1
Primer Paradigma
Generación de riqueza por nacimiento, casamiento, fallecimiento y apropiación.
Paradigma de la ApropiaciónParadigma de la Apropiación(10 mil años antes de Cristo hasta 1747)
Dr. Heriberto Hocsman - Pagina 2
Segundo Paradigma
Generación de riqueza por desarrollo de la producción en masa. Ganancia por diferencia de valor. La riqueza se llama materialidad.
Paradigma de la ProducciónParadigma de la Producción(1747 hasta 1990)
Dr. Heriberto Hocsman - Pagina 3
Sólo subsistirán los que puedan agregar valor. Todo lo que no agregue valor será gratuito o desaparecerá. La riqueza se llama inmaterialidad.
Tercer Paradigma
Paradigma de la Creación de ValorParadigma de la Creación de Valor(desde 1990 hasta la fractura del paradigma)
Dr. Heriberto Hocsman - Pagina 4
NegociosNegocios
Dr. Heriberto Hocsman - Pagina 5
La transferencia de valor sustancial en la vida de las personas se dará por acuerdo (contrato).
PersonasPersonas• a) Individuos con las capacidades y
habilidades necesarias para adquirir derechos y contraer obligaciones.
• b) Organizaciones jurídicas (sociedades, asociaciones, cooperativas, etc.) habilitadas por la ley para actuar con la misma capacidad que las personas físicas.
• c) Personas públicas, Estados: federacionales, nacionales, provinciales y municipales. Organismos internacionales.
Dr. Heriberto Hocsman - Pagina 6
Acuerdo Clásico
Personas 2 = Riqueza Creativa 2 = Calidad Contractual 2
Persona A Persona B
oferta contraoferta
Acuerdo (contrato)
Dr. Heriberto Hocsman - Pagina 7
Creación de Valor por el uso parcial de la Red
6 personas intervienen en el análisis y decisión del negocio
Generan una riqueza creativa equivalente a 24
Dr. Heriberto Hocsman - Pagina 8
Creación de Valor por el uso total de la Red
6 personas intervienen en el análisis y decisión del negocio
Generan una riqueza creativa equivalente a 30
Dr. Heriberto Hocsman - Pagina 9
Comercio Electrónico
consumidor
oferta aceptación
Acuerdo (contrato de adhesión)
Web Site
Dr. Heriberto Hocsman - Pagina 10
Requisitos Esenciales para la Seguridad Jurídica
1) Identificación recíproca de las partes2) Imposibilidad fáctica de invasión de
identidad3) Certeza de comunicación inalterable 4) Registración con validez probatoria
Dr. Heriberto Hocsman - Pagina 11
Peligros para la Seguridad Jurídica
1) Identificación y Autenticación 2) Control de Acceso3) Integridad de los Datos4) Confidencialidad de los Datos5) No repudiación 6) Disponibilidad de los Datos7) Auditabilidad
Dr. Heriberto Hocsman - Pagina 12
Métodos de Protección1) Sistemas de análisis de vulnerabilidades (Penetration Test) 2) Sistemas de protección a la privacidad de la información (Pretty Good Privacy)3) Sistemas de protección a la integridad de la información (Criptografía)4) Ingeniería Social (Información a los contratantes de los sistemas de protección implementados)
Dr. Heriberto Hocsman - Pagina 13
Herramientas Criptográficas 1
Cripto:del griego, oculto.Criptología: (del griego criptos = oculto, logos = tratado, ciencia)Criptografía: es el arte y/o técnica de mantener la privacidad de la información de manera que no pueda ser leída por personas que no tengan la contraseña correcta.
Dr. Heriberto Hocsman - Pagina 14
Criptoanálisis: es el arte y/o técnica que se ocupa de los procedimientos de descifrado para recuperar la información original. Algoritmos: conjunto de instrucciones para realizar un cálculo u operación.
Herramientas Criptográficas 2
Dr. Heriberto Hocsman - Pagina 15
Antecedentes Históricos1) Alejandro Magno - Sistema de Varas 2) Julio César - Avance Cuatro Letras3) Justiniano - Rapado de Cabeza 4) Disco Descifrador - Italia 1470 (usado en la Guerra Civil Norteamericana con banderas)5) Máquina de claves alemana - Segunda Guerra Mundial 6) Marina Norteamericana - Guerra de Japón (doble clave con lengua de los indios Navajos)
Dr. Heriberto Hocsman - Pagina 16
Criptografía de Clave Secreta
También llamada Criptografía Simétrica. Es la forma tradicional. Se utiliza una única clave para encriptar y desencriptar la información, la cual debe ser acordada por ambos participantes antes de intercambiar la información. El mensaje encriptado y la clave deben transmitirse por diferentes medios para evitar la interceptación de la clave.
Dr. Heriberto Hocsman - Pagina 17
Ventajas: es mucho más rápido y requiere claves de menor longitud que el sistema de clave público
Desventaja: la velocidad de procesamiento de los ordenadores es cada vez más rápida, lo que permite el descifrado por personas no autorizadas en tiempos cada vez menores.
Dr. Heriberto Hocsman - Pagina 18
Criptografía de Clave Secreta
Criptografía de clave pública (1)PKI (Public
Key Infrastructure)
También llamada “de clave asimétrica”A diferencia de los algoritmos de clave simétrica, en los que las partes deben elegir una clave común que puede ser interceptada durante la transmisión, la criptografía de clave pública no necesita una forma segura de intercambio de contraseña.
Dr. Heriberto Hocsman - Pagina 19
Se generan dos claves diferentes para cada usuario (“par de claves”). Una de la claves sirve para producir el proceso de encriptación y la otra para producir el proceso de desencriptación. Solo la persona que tiene la clave privada puede desencriptar esos mensajes.
Criptografía de clave pública (2)PKI (Public
Key Infrastructure)
Dr. Heriberto Hocsman - Pagina 20
Tecnologías disponiblesHardware & Software
Con estas tecnologías se han resuelto todos los siguientes problemas:
1) Identificación y Autenticación (hardware - hw)2) Control de Acceso (hw)
3) Integridad de los Datos (software - sw)4) Confidencialidad de los Datos (sw)
5) No repudiación (sw)6) Disponibilidad de los Datos (sw)
7) Auditabilidad (sw)
Dr. Heriberto Hocsman - Pagina 21
Hardware1) e-token (craqueado en el mes de febrero del 2000)2) smart-card (craqueado en enero del 2000)3) I Key de Rainbow (no ha sido craqueado hasta le fecha) Cumplen la función de ser herramientas inteligentes, que tienen chips que guardan la clave y permiten verificar que la persona que está operando es la que corresponde.
Dr. Heriberto Hocsman - Pagina 22
Sistemas Biométricos
1) Huella digital2) Retina Scan3) Reconocimiento de voz4) Reconocimiento de rostro5) Reconocimiento de manos
Dr. Heriberto Hocsman - Pagina 23
Estos sistemas alcanzan exactitudes que van del 90 al 99%. Son usados como complementarios y/o alternativos del uso del hardware.
Sistemas Biométricos
Dr. Heriberto Hocsman - Pagina 24