View
219
Download
2
Category
Preview:
Citation preview
SEGURIDAD INFORMATICA
UNIVERSIDAD MAYOR DE SAN ANDRES
FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS
CARRERA DE AUDITORIA
AUDITORIA DE SISTEMAS INFORMATICOS
M. Sc. Miguel Cotaña Mier Lp, Noviembre 2011
5. Introducción a la Seguridad
Comercio on-line
Transacciones con la
administración
Transacciones B2B, B2C, .
Gestión remota de
aplicaciones
¿Existen Sistemas Seguros?
2
“El único sistema seguro es aquel que:
está apagado y desconectado;
enterrado en un refugio de cemento;
rodeado por gas venenoso;
y custodiado por guardianes bien pagados y muy bien armados.
CANAL SEGURO
¿Por qué son necesarias las políticas de seguridad?
3
La planeación y administración de sistemas de seguridad son el lado humano de la seguridad.
Inclusive en el más confiable sistema, la seguridad no es automática. Los administradores necesitan una guía escrita que especifique que pasos seguir y que procedimientos ejecutar para cumplir con los requerimientos planeados de seguridad.
4
Los ataques con éxito a sistemas confiables son recurrentes, vulnerabilidades son descubiertas en todos los sistemas operativos, y los atacantes se encuentran dentro o fuera de las organizaciones.
Si existe algo seguro en el cambiante mundo de la seguridad, no lo encontraremos en lo que el Sw o Hw puedan hacer por nosotros, sino en lo que hacemos por nosotros mismos.
Virus
Spoofing
Pharming
Phishing
• Smishing
• Vishing
Spam
Troyanos
Keyloggers
Rootkits
Spyware
Escaneo de puertos
Sabotaje de datos o de red
Robo de ordenador
Software pirata
Denegación de servicios
Intrusión en la red
Fraude financiero
Fraude de telecomunicaciones
Robo de información protegida
por copyright
Robo de banda de red wifi
Hackeo de sitio web
Amenazas Externas A través de la conexión a Internet
Amenazas Internas Propios usuarios de la red: trabajadores
Falta de formación En 30 días de búsqueda, hay casi
un 100% de posibilidades de
visitar un sitio peligroso
97% internautas no sabe detectar
programas espía
Con premeditación 81% ataques con el fin de obtener
beneficios económicos
83% en el interior de la
organización y durante el horario
de trabajo
22% antiguos empleados
14% empleados en el momento
del ataque
7% relación cliente o proveedor
Fuente: Hispasec / Trusted Strategies
Fuente: McAfee
7
• Por qué el firewall no bloqueo la entrada no autorizada?
Porque el atacante era muy listo tenía muchos medios!!!
• Por qué el firewall no bloqueo la entrada
no autorizada?
Porque no tenemos un sistema de gestión!!!
• Por qué el firewall no bloqueo la entrada no autorizada?
Porque nos faltaban más estándares que seguir!!!
JTC 1/SC 27 IT Security techniques
ISO/IEC 7064:2003 Information technology -- Security techniques -- Check character systems
ISO/IEC 9796-2:2002
Information technology -- Security techniques -- Digital signature schemes giving message recovery -- Part 2: Integer factorization based mechanisms
ISO/IEC 9796-3:2000
Information technology -- Security techniques -- Digital signature schemes giving message recovery -- Part 3: Discrete logarithm based mechanisms
ISO/IEC 9797-1:1999
Information technology -- Security techniques -- Message Authentication Codes (MACs) -- Part 1: Mechanisms using a block cipher
ISO/IEC 9797-2:2002
Information technology -- Security techniques -- Message Authentication Codes (MACs) -- Part 2: Mechanisms using a dedicated hash-function
ISO/IEC 9798-1:1997
Information technology -- Security techniques -- Entity authentication -- Part 1: General
ISO/IEC 9798-2:1999
Information technology -- Security techniques -- Entity authentication -- Part 2: Mechanisms using symmetric encipherment algorithms
ISO/IEC 9798-2:1999/Cor 1:2004
ISO/IEC 9798-3:1998
Information technology -- Security techniques -- Entity authentication -- Part 3: Mechanisms using digital signature techniques
ISO/IEC 9798-4:1999
Information technology -- Security techniques -- Entity authentication -- Part 4: Mechanisms using a cryptographic check function
ISO/IEC 9798-5:2004
Information technology -- Security techniques -- Entity authentication -- Part 5: Mechanisms using zero-knowledge techniques
ISO/IEC 9798-6:2005
Information technology -- Security techniques -- Entity authentication -- Part 6: Mechanisms using manual data transfer
JTC 1/SC 27 IT Security techniques
ISO/IEC 9979:1999 Information technology -- Security techniques -- Procedures for the registration of cryptographic algorithms
ISO/IEC 10116:1997 Information technology -- Security techniques -- Modes of operation for an n-bit block cipher
ISO/IEC 10118-1:2000 Information technology -- Security techniques -- Hash-functions -- Part 1: General
ISO/IEC 10118-2:2000 Information technology -- Security techniques -- Hash-functions -- Part 2: Hash-functions using an n-bit block cipher
ISO/IEC 10118-3:2004 Information technology -- Security techniques -- Hash-functions -- Part 3: Dedicated hash-functions
ISO/IEC 10118-4:1998 Information technology -- Security techniques -- Hash-functions -- Part 4: Hash-functions using modular arithmetic
ISO/IEC 11770-1:1996 Information technology -- Security techniques -- Key management -- Part 1: Framework
ISO/IEC 11770-2:1996 Information technology -- Security techniques -- Key management -- Part 2: Mechanisms using symmetric techniques
ISO/IEC 11770-2:1996/Cor 1:2005
ISO/IEC 11770-3:1999 Information technology -- Security techniques -- Key management -- Part 3: Mechanisms using asymmetric techniques
JTC 1/SC 27 IT Security techniques
ISO/IEC 13335-1:2004 Information technology -- Security techniques -- Management of information and communications technology security -- Part 1: Concepts and models for information and communications technology
security management
ISO/IEC TR 13335-3:1998
Information technology -- Guidelines for the management of IT Security -- Part 3: Techniques for the management of IT Security
ISO/IEC TR 13335-4:2000
Information technology -- Guidelines for the management of IT Security -- Part 4: Selection of safeguards
ISO/IEC TR 13335-5:2001
Information technology -- Guidelines for the management of IT Security -- Part 5: Management guidance on network security
ISO/IEC 13888-1:2004 IT security techniques -- Non-repudiation -- Part 1: General
ISO/IEC 13888-2:1998 Information technology -- Security techniques -- Non-repudiation -- Part 2: Mechanisms using symmetric techniques
ISO/IEC 13888-3:1997 Information technology -- Security techniques -- Non-repudiation -- Part 3: Mechanisms using asymmetric techniques
ISO/IEC TR 14516:2002
Information technology -- Security techniques -- Guidelines for the use and management of Trusted Third Party services
ISO/IEC 14888-1:1998 Information technology -- Security techniques -- Digital signatures with appendix -- Part 1: General
ISO/IEC 14888-2:1999 Information technology -- Security techniques -- Digital signatures with appendix -- Part 2: Identity-based mechanisms
ISO/IEC 14888-3:1998 Information technology -- Security techniques -- Digital signatures with appendix -- Part 3: Certificate-based mechanisms
ISO/IEC 14888-3:1998/Cor 1:2001
JTC 1/SC 27 IT Security techniques
ISO/IEC 18031:2005
Information technology -- Security techniques -- Random bit generation
ISO/IEC 18032:2005
Information technology -- Security techniques -- Prime number generation
ISO/IEC 18033-1:2005
Information technology -- Security techniques -- Encryption algorithms -- Part 1: General
ISO/IEC 18033-3:2005
Information technology -- Security techniques -- Encryption algorithms -- Part 3: Block ciphers
ISO/IEC 18033-4:2005
Information technology -- Security techniques -- Encryption algorithms -- Part 4: Stream ciphers
ISO/IEC TR 18044:2004
Information technology -- Security techniques -- Information security incident management
ISO/IEC 18045:2005
Information technology -- Security techniques -- Methodology for IT security evaluation
ISO/IEC 21827:2002
Information technology -- Systems Security Engineering -- Capability Maturity Model (SSE-CMM®)
ISO/IEC 27001:2005
Information technology -- Security techniques -- Information security management systems -- Requirements
JTC 1/SC 27 IT Security techniques
ISO/IEC 18031:2005
Information technology -- Security techniques -- Random bit generation
ISO/IEC 18032:2005
Information technology -- Security techniques -- Prime number generation
ISO/IEC 18033-1:2005
Information technology -- Security techniques -- Encryption algorithms -- Part 1: General
ISO/IEC 18033-3:2005
Information technology -- Security techniques -- Encryption algorithms -- Part 3: Block ciphers
ISO/IEC 18033-4:2005
Information technology -- Security techniques -- Encryption algorithms -- Part 4: Stream ciphers
ISO/IEC TR 18044:2004
Information technology -- Security techniques -- Information security incident management
ISO/IEC 18045:2005
Information technology -- Security techniques -- Methodology for IT security evaluation
ISO/IEC 21827:2002
Information technology -- Systems Security Engineering -- Capability Maturity Model (SSE-CMM®)
ISO/IEC 27001:2005
Information technology -- Security techniques -- Information security management systems -- Requirements
13
• Por qué el firewall no bloqueo la entrada no autorizada?
Porque no hemos definido bien el control interno!!!
COBIT
ISO 9000
ISO 27000
ISO 20000
COSO
WHAT HOW
SCOPE OF COVERAGE
16
El primer paso en mantener los niveles de seguridad es desarrollar políticas de seguridad para nuestras organizaciones, y después promulgarlas y velar por su cumplimiento, lo cual tiene que realizarse de manera transversal a toda la Organización.
17
Debemos contar con una estructura de seguridad: Gerente (suscribir políticas);
Un Administrador de Seguridad (cumplen con las políticas en términos de detección y protección);
los usuarios (cumplirla).
Siendo supervisados por AS quien detectará y sancionará a los infractores por su incumplimiento.
18
Por ejemplo, la política de seguridad de una Organización estipula la realización periódica de backups, pero finalmente es el Administrador quien ejecuta esos backups.
Una vez que los Administradores entrenan a los usuarios para copiar sus archivos a servidores o discos duros protegidos, el Gerente de Seguridad lidiara con los incumplimientos
19
De manera similar, los Administradores deben entrenar a los usuarios para que eviten escribir sus contraseñas y pegadas quizás debajo de su teclado, pero el Gerente de Seguridad tiene que sancionar a los infractores de dicha
política.
20
La política de seguridad es un documento que debe ser revisado y actualizado periódicamente.
El entrenamiento de usuarios, contraseñas, backups, programación de firewalls, IDS, evaluación de logs, etc., se encuentran dentro de las múltiples formas de traducir el contenido de una política en hechos reales y palpables por el Administrador de Seguridad.
Las organizaciones deben definir sus necesidades de seguridad y confianza:
Confidencialidad: protección de acceso a la información; ►Técnicas criptográficas
Integridad: garantía de modificación de información y programas; ►Técnicas criptográficas Disponibilidad: acceso continuo de usuarios autorizados a la información; Uso legítimo: recursos no utilizados por personas no autorizadas; ►Sistemas de autenticación fuerte Validación.
21
Política de información
Toda empresa debe desarrollar una política de información de actualización continua:
Lista de recursos que deben protegerse;
Catalogar las amenazas para cada uno de los recursos a proteger;
Análisis de riesgo que indique el porcentaje de probabilidad asignado a cada amenaza;
Implementación de sistemas de seguridad efectivos con los costos;
Definición de procesos de seguridad que deberán ser actualizados. 23
Amenazas y desafíos de Internet
Amenazas se pueden categorizar en:
Amenaza Impacto en la empresa
Pérdida de
integridad de datos
Intruso crea, modifica y borra
información
Pérdida de
privacidad de datos
Se brinda acceso a la
información a personas no
autorizadas
Pérdida de servicio El servicio se interrumpe por las
acciones de un hacker
Pérdida de control Personas no autorizadas utilizan
los servicios sin ningún control 24
Phishing
El estafador, mejor conocido como phisher se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
25
Spoofing
Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada.
26
La idea de este ataque es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado.
En el spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado.
27
Tipos de spoofing:
IP Spoofing: suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP.
28
ARP Spoofing: también conocido como
ARP Poisoning o ARP Poison Routing,
es una técnica usada para infiltrarse en
una red Ethernet conmutada (basada en
swith), que puede permitir al atacante
husmear paquetes de datos en la LAN,
modificar el tráfico, o incluso detener el
tráfico (DoS: Denegación de Servicio).
El principio es enviar mensajes falsos
(falsificados, o spoofed) a la Ethernet. 29
DNS Spoofing: Suplantación de identidad
por nombre de dominio. Resolver con una
dirección IP falsa un cierto nombre DNS o
viceversa. Esto se consigue falseando las
entradas de la relación Nombre de
dominio-IP de un servidor DNS, mediante
alguna vulnerabilidad del servidor en
concreto o por su confianza hacia
servidores poco fiables.
30
Web Spoofing: Suplantación de una
página web real (no confundir con
phising). Enruta la conexión de una
víctima a través de una página falsa hacia
otras páginas WEB con el objetivo de
obtener información de dicha víctima. La
página WEB falsa actúa a modo de proxy
solicitando la información requerida por la
víctima a cada servidor original y
saltándose incluso la protección SSL. 31
Mail Spoofing: Suplantación en correo
electrónico de la dirección e-mail de otras
personas o entidades. Esta técnica es
usada con asiduidad para el envío de e-
mails hoax como suplemento perfecto
para el uso de phising y para SPAM, es
tan sencilla como el uso de un servidor
SMTP configurado para tal fin.
32
Pharming
Pharming, es la explotación de una vulnerabilidad en el software de los servidores DNS, o en los equipos de los propios usuarios, que permite a un atacante redireccionar un nombre de dominio a otra máquina distinta. Es una modalidaqd de fraude online que consiste en suplantar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa.
33
Worms o gusanos
Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
35
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
36
Troyanos
Se denomina troyano (o caballo de Troya) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
37
Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo
38
Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música, etc., de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas.
39
Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger).
40
Bombas de tiempo y lógicas
Las denominadas "bombas de tiempo" y las "bombas lógicas" son tipos de troyanos. Las primeras se activan en fechas particulares o un número determinado de veces. Las segundas en determinadas circunstancias cuando la computadora infectada cumple una serie de requisitos especificados por su programador
41
Droppers
Los denominados droppers realizan dos operaciones a la vez. Un “dropper” realiza una tarea legítima pero a la vez instala un virus informático o un gusano informático en un sistema o disco, ejecutando ambos a la vez.
42
Ingeniería Social
En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Un IS usa comúnmente el teléfono o Internet para engañar a la gente y llevarla a revelar la información sensible, o bien violar las políticas de seguridad típicas.
43
……. Ingeniería Social
Con este método, los IS aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los SI.
Generalmente se está de acuerdo en que “los usuarios son el eslabón débil” en seguridad; éste es el principio por el que se rige la ingeniería social.
44
Scam
Buscas trabajo? Necesita un ingreso extra? Desea ganar 3000 dólares trabajando 2 horas desde su hogar?
Los estafadores buscan intermediarios que les sirvan de pantalla para ejecutar sus planes de robos a terceros a través de sus cuentas bancarias, cuyos números han obtenido previamente usando la conocida técnica del phishing (y hoax). 45
Cómo resolver los problemas de
seguridad
Servicio Denegado
–Problema: ataque indirecto al servicio que se quiere perjudicar
–Solución: Un servidor web bloquea todo tráfico no HTTP. Al pasar por alto todo el tráfico de los puertos que no sean el 80, el servidor es menos vulnerable.
47
Suplantación:
–Problema: un impostor accede al sistema aparentando ser un usuario legítimo. La autenticación reside en una contraseña o PIN solamente, datos que pueden ser copiados fácilmente.
–Solución: La autentificación debe comprender dos factores: ”algo que sabe el usuario” y “algo que tiene el usuario”. Uso combinado de tarjeta inteligente y PIN dificulta la sustitución de identidad.
48
Spoofing de DNS
–Problema: redireccionamiento de clientes a otro servidor, capturando su información privada.
–Solución: Se debe incluir autenticación por parte del servidor, mediante la emisión de un certificado digital único para cada nombre de dominio y dirección IP.
49
Alteración de información en tránsito
–Problema: alteración de información que viaja en la red.
–Solución: Integridad de mensajes, incluyendo un valor de dispersión al mensaje. La encriptación de mensajes evita el espionaje de conversaciones confidenciales.
50
Rechazo de mensajes
–Problema: al hacer una transacción on-line, se rechaza la operación faltando a la verdad.
–Solución: Garantizar la aplicación de reglas para evitar los rechazos, mediante certificados digitales que identifiquen al cliente en forma muy segura.
51
Falta de confianza del comprador en el vendedor:
Tiene miedo de la seguridad de su información personal. Por ejemplo, el número de su tarjeta de crédito vía Web
No está seguro de si el comerciante lo manejará de modo responsable.
Retos del negocio digital
53
Fraude por parte del comprador:
Compra con una tarjeta robada
Niega haber ordenado una compra
Reclama la baja calidad del producto para no pagarlo
54
¿Qué es importante al comprar?
Información detallada del producto
Facilidad de búsqueda
Simplicidad en el pago
Tiempo de entrega
Rapidez de acceso a la página
Servicio de Post-venta
Seguridad al cliente en su pago: ver siguiente
55
La seguridad es fundamental!!!
Control de acceso ¿quién pude accesar la información?
Autentificación, verifica la identidad de las partes
Confidencialidad, protege información para no ser vista indiscriminadamente
Integridad, garantiza que la información no ha sido alterada
No repudiación, inhabilita el desconocimiento de una transacción 58
La impresión del dígito pulgar derecho
La imágen escaneada de una firma quirografaria
Porqué no? Porque son fácilmente duplicables!
La Firma Digital NO es:
60
Un proceso que permite asegurar la
IDENTIDAD del autor del documento, y la
INALTERABILIDAD del contenido del documento luego de haber sido firmado.
FECHA y HORA de la firma.
Mediante métodos CRIPTOGRAFICOS
La Firma Digital es:
61
• Autenticación – Permite probar la identidad de un ciudadano
• Integridad – Prueba de que la información no ha sido alterada
• Confidencialidad – Capacidad de intercambiar información de forma secreta
• No repudio – Certifica que el ciudadano ha realizado una transacción
Cifrado
Certificados
Firma Digital
Certificado y Firma Digital
Confianza Electrónica
62
Posibilitar al usuario la realización de firma de
documentos a través de su dispositivo
Ubicuidad Los usuarios
tendrán acceso a
aplicaciones desde
cualquier parte
Disponibilidad
Acceso 24x7 a las
aplicaciones del
entorno
Usabilidad
Interfaces
amigables,
sistemas táctiles
integrados
Firma de expedientes y
sumarios de forma segura
desde terminales móviles
Autorizaciones para
intervenciones desde
ordenadores
Comprobación de
aprobaciones documentales
y flujos e autorización
realizados mediante firma
electrónica desde ordenador
SEGURIDAD
Procesos de votación y
participación vinculante a
través del dispositivo móvil 63
Servidor aplicaciones
Base de Datos
PDA + Lector de
Tarjetas + Tarjeta
GPRS + HTTPS
HTTPS PC + Lector de tarjetas + Tarjeta
GPRS + HTTPS
PDA + Certificado Usuario
Consulta de Inscripciones a cursos
Validación de Inscripciones
Almacenamiento de registros
Desestimación de Solicitudes
Solicitud de inscripción
ESTUDIANTE/EMPLEADO RESPONSABLE
Firma Digital Móvil : Proyecto Universitario
Jesús M. Alarcía
05.395.863 v
Jesús M. Alarcía
05.395.863 v
64
Mensaje: Representación digital de la información.
Criptosistema Asimétrico: Algoritmo o serie de algoritmos que brindan un par de claves Confiables.
Clave Privada: de dos claves, una de ellas se usa para crear una firma digital.
Clave Pública: de dos claves, una de ellas se usa para Verificar una firma digital.
Algunas definiciones
65
Verificar una firma digital: Determinar fehacientemente que la firma digital fue creada por la clave privada correspondiente a la clave pública, y que el mensaje no ha sufrido modificaciones con posterioridad a la creación del mensaje.
Suscriptor: Persona que: cuyo nombre figura en un certificado; acepta el certificado, y tiene una clave privada que corresponde a la clave pública mencionada en dicho certificado.
66
Certificado Válido: Que ha sido emitido por una autoridad certificante. Que ha sido aceptado por el suscriptor allí mencionado. Que no ha sido revocado ni suspendido. Que no ha vencido.
Suspender un Certificado: volverlo temporalmente ineficaz a partir de una determinada fecha.
Timbre Fechador: Significa agregar a un mensaje, a una firma digital o a un certificado una anotación firmada digitalmente donde se indique como mínimo la fecha, la hora y la identidad de la persona que efectúa la anotación.
67
• Aplicaciones
– Comunicación segura
Servidor Cliente
Clave
privada
Clave pública
Dato
Dato cifrado
Dato
68
Clave
Privada de
Carlos
Clave
Privada de
Donato MENSAJE ENCRIPTADO
Sistema de Encripción de Claves Públicas
y Privadas (Asimétrico) y Firmado.
Mensaje
Encriptado
con Clave
Privada de
Carlos
Carlos Donato
Clave
Pública de
Carlos
Clave
Pública de
Donato
Mensaje
Encriptado
con Clave
Privada de
Carlos y
Pública de
Donato
Mensaje
Encriptado
con Clave
Privada de
Carlos y
Pública de
Donato
Mensaje
Encriptado
con Clave
Privada de
Carlos
69
El Sistema de Digesto seguro se perfecciona mediante la utilización de: Un Algoritmo Hash, que actúa sobre el código binario del documento electrónico, tomando de éste ciertas características distintivas, y creando una sentencia de 160 bits “única” que conforma un resumen (Digesto) del Documento. A este Digesto se le aplica el Algoritmo de encripción conjuntamente con la clave privada del firmante y de esta manera se crea la firma digital.
Algoritmo Hash
70
• Aplicaciones
– Firma de datos
0111001001
1110011100
0011101011
1000111010
Hash
Servidor Cliente
Clave privada
Clave pública Firma Hash
71
PRINCIPALES METODOS DE PAGO
POR INTERNET
Cheques
Transacciones Bancarias
Contra Entrega
Western Union
Telefonía Móvil PayPal 72
Seguridad basada en el cliente
4.- AUTORIDADES CERTIFICANTES
Certificados digitales
Son el medio de vincular una clave criptográfica con uno o más atributos del usuario. Permiten al destinatario verificar la autenticidad de la comunicación y han ayudado a incrementar la confianza en los negocios de Internet. Es un archivo encriptado y protegido con contraseña. Se proporciona una clave pública que se usa para verificar la firma digital del remitente de un mensaje previamente firmado con la correspondiente clave privada. 74
Los certificados digitales se usan para que la comunicación sea segura entre navegadores y servidores, entre clientes y comerciantes. La autenticación cliente-servidor SSL: cuando se accede a una solución de banca on-line se intercambian varios mensajes antes de que aparezca la primera página segura.
Sirve para identificar al servidor La clave pública guardada en el certificado es usada para encriptar la clave de la sesión.
75
La identificación del certificado del servidor se coteja con la autoridad de certificación que la emitió. Si la identidad es correcta, se crea una clave de sesión para encriptar la comunicación que tiene lugar en ese momento.
76
Certificados digitales gratuitos
Certificados digitales gratuitos para uso privado
Thawte http://www.thawte.com
TrustCenter http://www.trustcenter.de
VeriSing http://www.verisign.com
Xcert http://www.xcert.com
77
Recommended