Confidencialidad y encriptación de la información

  • Upload
    karl

  • View
    185

  • Download
    0

Embed Size (px)

Citation preview

9 Confidencialidad y encriptacin de la informacin................................Cuando se trata de vender productos a travs de Internet, la seguridad es fundamental. Por eso dedicamos este tema al estudio de todos los aspectos relacionados con la seguridad.

Tema 9: Confidencialidad y encriptacin de la informacin 155 Curso: Comercio Electrnico

9.1 Seguridad de la redImagen 9-1

El acceso a Internet permite que cualquiera pueda entrar.

Si la red de una empresa tiene acceso a Internet, cualquiera podr entrar en ella. De ah que sea imprescindible establecer soluciones de seguridad que se adapten a la red individual que protegen. Vamos a ver en qu consisten dichas soluciones. En una red dedicada al comercio electrnico, la empresa debe preocuparse de la seguridad, la sencillez y la eficiencia en los costos. Para algunas empresas, la prioridad es asegurarse de que todos y cada uno de los datos queden totalmente protegidos. Otras empresas creen que proteger los datos confidenciales es importante, pero tambin es indispensable que su red sea amigable con el usuario. Si se reduce la cantidad de veces y lugares donde los usuarios deben introducir sus nombres de usuario y sus claves de acceso, la tienda ser ms sencilla, pero menos segura. La mayora de las empresas han de tener en cuenta el costo de la seguridad: la compra del hardware y software necesario y el tiempo necesario para administrarla. La seguridad de las redes para comercio electrnico debe conseguir que la red sea accesible y fcil de usar para los usuarios; no accesible ni fcil para quienes pretendan abusar de ella; y con un precio asequible para la empresa. Si se quiere tener xito, la solucin de seguridad que se adopte debe combinar dos niveles: el de usuario y el de trnsito.

Tema 9: Confidencialidad y encriptacin de la informacin156

1 La seguridad de usuario es la que obliga a los usuarios a iniciar la sesin introduciendo su nombre de usuario y su clave de acceso. 2 La seguridad de trnsito tiene como objetivo detener a los atacantes externos de la red para impedir su acceso, ya que podran poner en peligro la integridad de la empresa.

Imagen 9-2

Cualquier solucin de seguridad debe evitar que un atacante robe o dae la informacin incluida en una red. Dicho de otro modo, la seguridad debe proteger la informacin confidencial y la integridad de la empresa. Todos los usuarios deben tener plena confianza en que toda la informacin en su red est segura. En el sistema se guarda todo el trabajo de la empresa en forma de datos, desde la informacin referida a los empleados, hasta la informacin financiera y contable. Todo sistema de seguridad eficaz debe proteger los datos confidenciales de ataques externos, debe asegurar que quedarn restringidos a la empresa y verificar que el uso cotidiano de la red no destruya los datos guardados. Tan importante como los datos de la empresa almacenados en la red es la seguridad de la configuracin de la propia red. Si se mantiene la confidencialidad de la red, sta actuar como control de daos. As, adems de proteger la red de los intrusos, provocar que si hay algn fallo de funcionamiento tcnico, ste sea detectado ms rpidamente.

Tema 9: Confidencialidad y encriptacin de la informacin157

Proteger la informacin confidencial de la empresa suele ser el primer objetivo al establecer un plan de seguridad, pero proteger la integridad de la empresa es igual de importante. Cualquier actividad que se lleve a cabo dentro de la red debe cumplir con la poltica y la filosofa de la empresa. La actividad de la red refleja la integridad de la empresa que la maneja. Hay que mantener la buena reputacin de la empresa. Para ello, es indispensable no tener ningn contacto con alguna de las muchas operaciones ilegales que circulan por Internet. Si, aunque sea por accidente, puede asociarse la empresa con alguna de esas operaciones, sta adquirir mala imagen y eso siempre perjudica al negocio. Una forma de mantener la reputacin de una empresa consiste en restringir el acceso a sitios web de carcter dudoso, de forma que los empleados no puedan ver ni descargar material inadecuado. Si la red fsica no est protegida, cualquier usuario externo podr entrar en la red y podra, por ejemplo, enviar correos desde la cuenta de correo del director ejecutivo a los clientes diciendo lo que quisiera. Es fcil imaginar lo perjudicial que sera para la empresa que cosas como sta ocurrieran. Vamos a realizar un sencillo ejercicio.

Ejercicio

Tema 9: Confidencialidad y encriptacin de la informacin158

9.2 Seguridad de trnsitoEn este apartado vamos a estudiar las caractersticas de las soluciones que pueden adoptarse en una empresa para conseguir un nivel ptimo de seguridad de trnsito. La seguridad de trnsito debe encargarse de impedir el acceso a la red a cualquier atacante externo. El primer paso para configurar la seguridad de trnsito es hacer un plan cuyo objetivo principal ser supervisar y controlar el uso de la red. Para conseguir este objetivo hay que mantener un equilibrio, ya que, a mayor seguridad, ms difcil ser, incluso para los usuarios legtimos, utilizar la red. Una forma de conseguir el equilibrio consiste en colocar sistemas de seguridad en diferentes lugares de la red. Existen tres lugares ptimos para ubicar las medidas de seguridad de trnsito: el permetro externo, el permetro interno y el permetro ms interno.

Imagen 9-3

El permetro externo es el que separa la red de la empresa y el mundo exterior. Normalmente se encuentra en un enrutador u otro tipo de hardware, como un cortafuegos, que conecta la red con Internet. Se trata de un lugar evidente para ubicar alguna medida de seguridad, puesto que es la puerta de entrada a la red y, por lo tanto, la zona ms vulnerable. El permetro interno acta como barrera entre la parte externa y la interna de la red. La seguridad funciona separando los datos y dirigindolos hacia donde tienen que ir. En esta zona suelen utilizarse cortafuegos o enrutadores para dirigir el trnsito de la red. Protege ms los asuntos internos que los ataques exteriores, pero es un buen lugar para revisar la red en busca de comportamientos anmalos. El permetro ms interno es el corazn de la red; la parte de la red con la que los usuarios estn en contacto todos los das. Situando medidas de seguridad en este permetro se verificar que los usuarios son miembros autorizados de la empresa y que acceden slo a la informacin que pueden acceder.

Tema 9: Confidencialidad y encriptacin de la informacin159

En lo referente a seguridad, existen tres tipos de redes: seguras, inseguras y desconocidas.

Las redes seguras son las controladas por la empresa. Con la seguridad adecuada no ocurrir nada que la empresa no apruebe. Las redes inseguras son redes sobre las que la empresa no ejerce ningn control. Son redes con las que a la empresa le gustara conectarse para compartir alguna informacin, pero existen riesgos para la seguridad. Las redes inseguras obligan a adoptar un plan de seguridad equilibrado: la empresa desea comunicarse, pero sin ser vulnerable ante las redes inseguras. Las medidas de seguridad debern colocarse en la frontera entre una red segura y una insegura. Las redes desconocidas son redes que no estn bajo el control de la empresa. Son los millones de redes que existen sobre las que no se sabe nada, pero con las que se conecta al entrar en Internet. Las redes desconocidas representan la mayor amenaza a la seguridad de la red. Las medidas de seguridad debern colocarse en la frontera entre las redes desconocidas y las redes seguras.

En las redes seguras y en las inseguras, la seguridad debe ir dirigida, sobre todo, a supervisar las comunicaciones. En cambio, en las redes desconocidas debe encaminarse a evitar los ataques a la red segura. Una vez determinado el lugar donde colocar las medidas de seguridad, habr que instalar el cortafuegos.

Imagen 9-4

Un cortafuegos es un software que maneja la seguridad de trnsito de la red, reforzando los lmites entre las redes. La funcin del cortafuegos consiste en estrechar la entrada hacia la red a un solo punto, y luego supervisar la informacin que entra y sale de la red. Existen cuatro tipos de cortafuegos: filtro de paquetes, cortafuegos para el nivel de

Tema 9: Confidencialidad y encriptacin de la informacin160

circuitos, cortafuegos de la capa de aplicacin y filtros dinmicos de paquetes. Al enviar un paquete de informacin por la red, el cortafuegos filtro de paquetes, lo examina detenidamente y se le permite el paso o se le deniega segn las reglas programadas en el cortafuegos.

Imagen 9-5Esas reglas programadas se conocen como rdenes de permiso o negacin y todos los paquetes se deben ajustar a una de esas rdenes: o el paquete se incluye en la lista de paquetes aceptados y se le permite la entrada, o se incluye en la lista de paquetes rechazados y, por tanto, no podr pasar. Este cortafuegos revisa todos los paquetes que entran y salen de la red. El cortafuegos filtro de paquetes determina si la interfaz fsica de la red en la que el paquete llega es una interfaz conocida y segura. A continuacin verifica la direccin del protocolo de Internet del paquete, y revisa si proviene de algn lugar de la red segura. Una vez establecida la interfaz y el lugar de llegada, el cortafuegos revisa la direccin del protocolo de Internet a la que se enviar el paquete para asegurarse de que se trata de un destino conocido y aceptado. Si el destino es correcto, el cortafuegos verifica que la capa de transporte sea aceptable. Finalmente, el puerto fuente del que proviene el paquete, y el puerto al que se dirige, son revisados para verificar completamente al emisor y al receptor del paquete.

Tema 9: Confidencialidad y encriptacin de la informacin161

El cortafuegos filtro de paquetes es rpido y fcil de instalar. Procesa los paquetes de forma rpida y es sencillo de configurar. Un cortafuegos para el nivel de circuitos tambin opera en la capa de paquetes. Identifica cada paquete como una solicitud de conexin o como un paquete que pertenece a una conexin ya establecida. La seguridad se centra en la solicitud de conexin. Si la conexin concuerda con el criterio vlido, el cortafuegos permite el paso del paquete. El cortafuegos para el nivel de circuitos revisa si el paquete trata de conectar, transferir datos o cerrar la sesin. Tambin revisa la informacin de secuencia para confirmar que todo es aceptable. Seguidamente, al igual que el cortafuegos filtro de paquetes, revisa las direcciones de protocolo de Internet, tanto del emisor como del receptor. Tambin revisa la interfaz fsica por la que se enva y reciben los datos.

Necesitan un servidor para procesar e identificar todas las aplicaciones

Imagen 9-6Este tipo de cortafuegos es el ms rpido de todos los cortafuegos de seguridad. Los cortafuegos de la capa de aplicacin son los ms complejos porque se centran en la capa de aplicaciones. Rastrean toda la informacin acerca de la conexin, y son capaces de manipular los datos para otorgar el permiso del paquete. Estos cortafuegos unen las redes internas con Internet, pero nunca permiten conexiones directas, sino que se comunican por medio de un servidor de procuracin. Dicho servidor indica a los clientes con quin deben hablar y con quin no, y cunto deben

Tema 9: Confidencialidad y encriptacin de la informacin162

decir cuando lo hagan. Adems, tambin acta como intrprete. Los cortafuegos de la capa de aplicacin son los ms lentos, ya que mantienen un registro detallado de la informacin que pasa por los servidores de procuracin. Adems, necesita un servidor propio para procesar e identificar todas las aplicaciones. Un filtro dinmico de paquetes es similar al filtro de paquetes, pero el administrador de la red puede cambiar las reglas para aceptar o rechazar los paquetes en cualquier momento. Tambin conoce dnde se originan los paquetes y aceptar enviar los paquetes de respuesta a la misma direccin. Este cortafuegos proporciona una seguridad limitada, pero es rpido y permite una respuesta incluso de una red insegura. Antes de continuar, hagamos un ejercicio.

Ejercicio

9.3 Seguridad de usuarioLa seguridad de usuario son las medidas que se toman dentro de una red en el nivel de las personas. En este apartado vamos a estudiar en qu consisten estas medidas. En cuanto a la seguridad de usuario, existen dos niveles:

Tema 9: Confidencialidad y encriptacin de la informacin163

El nombre de usuario y la clave de acceso del usuario final que, usados correctamente, garantizan el acceso del usuario a los servidores de la compaa. El nombre de usuario y la clave de acceso del administrador de la red que, usados correctamente, garantizan el acceso del administrador a los dispositivos que conforman la red para supervisarla y mantenerla.

En el caso de que la seguridad de trnsito fallara, pueden evitarse las acciones externas a travs de la seguridad de usuario. Esta seguridad tambin es importante para la administracin de la red, ya que proporciona a los administradores de redes una forma de controlar aquello que cada usuario individual puede hacer. La seguridad de usuario permite identificar individualmente a cada uno de los usuarios, se le da autorizacin y se le controla. Todos los usuarios tienen una clave de acceso y un nombre de usuario. Habr que introducir ambos datos de forma correcta para efectuar una conexin legtima.

Imagen 9-7El proceso de seguridad de usuario que conecta el nombre de usuario con la clave de acceso permitiendo que el usuario entre en la red se llama autenticacin, autorizacin y contabilidad (AAA, authentication, authorization, accounting). La autenticacin es el proceso de verificar quin es el usuario que solicita permiso para entrar en la red, y decidir si tiene acceso o no. Todos los usuarios tienen un nombre de usuario y una clave de acceso exclusivos. Introduciendo ambos datos de forma co-

Tema 9: Confidencialidad y encriptacin de la informacin164

rrecta, se verificar y se obtendr el acceso a la red. Por tanto, cualquiera que desee entrar en la red debe conocer un nombre de usuario y una contrasea vlidos. La autorizacin es la lista de permisos que se otorgan al usuario para entrar en determinadas aplicaciones de la red. Las autorizaciones dependen del nombre de usuario y, por ello, no todos tienen el mismo acceso a las aplicaciones. Ello ayuda a proteger la red de los usuarios externos y, adems, limita el uso de determinadas aplicaciones a determinados usuarios. La contabilidad lleva registros de la seguridad de usuario, identificando quin abri la sesin, desde dnde y por cunto tiempo. Esta operacin permite que los administradores de redes vigilen a los usuarios y sepan qu hacen cuando estn conectados a la red. Tambin sirve para descubrir comportamientos sospechosos de intrusos. La seguridad de usuario, si es la nica forma de seguridad, es muy limitada, ya que si un intruso obtiene un nombre de usuario y la clave de acceso correcta, podr entrar libremente en todo el sistema. Vamos a realizar un pequeo ejercicio.

Ejercicio

Tema 9: Confidencialidad y encriptacin de la informacin165

9.4 EncriptacinEl secreto de las comunicaciones es un principio fundamental de la actividad de las empresas. Ese secreto puede protegerse a travs de la encriptacin, es decir, codificando el lenguaje mediante una clave secreta que slo conocen la empresa que emite el mensaje y su destinatario. En este apartado vamos a ver los aspectos ms importantes de la encriptacin, o criptografa, como sistema de seguridad para enviar informacin a travs de Internet. Criptografa es un conjunto de tcnicas que se encargan de proteger la informacin frente a observadores no autorizados.

Imagen 9-8

La palabra criptografa proviene del griego Kryptos, que significa esconder y grphein, escribir. Por tanto, criptografa significa escritura escondida. La criptografa se utiliza para enviar mensajes confidenciales de forma que slo las personas autorizadas puedan entenderlos. Cuando alguien quiere enviar informacin confidencial, aplica tcnicas criptogrficas para poder esconder el mensaje. Esta operacin se denomina cifrar o encriptar. El mensaje se enva a travs de una lnea de comunicacin insegura y, al llegar a su destino, slo el receptor autorizado puede leer el mensaje escondido. Esta operacin

Tema 9: Confidencialidad y encriptacin de la informacin166

se llama descrifrar o desencriptar. La criptografa, adems de la confidencialidad, tambin certifica la autenticidad y la integridad de la informacin, es decir, comprueba que los datos transmitidos no han sido modificados. En criptografa se manejan algunos trminos que conviene conocer:Texto claro: es el mensaje o la informacin sin cifrar. Criptograma: es el mensaje cifrado. Criptosistema: es el sistema completo formado por textos claros, criptogramas, claves de cifrado y algoritmos de cifrado-descifrado. Criptoanlisis: es la tcnica que trata de comprometer la seguridad de un criptosistema, o bien descifrando un texto sin su clave, o bien obteniendo sta a partir del estudio de pares de texto claro y criptograma.

Existen dos tipos de criptosistemas: criptosistemas simtricos o de clave privada y criptosistemas asimtricos o de clave pblica. En la criptografa simtrica se utiliza la misma clave para cifrar y descrifrar. Dicha clave debe ser conocida slo por las dos partes autorizadas en la comunicacin. Esta criptografa utiliza algoritmos sencillos y rpidos, pero es necesario disponer de un canal seguro para transmitir o acordar la clave. La criptografa asimtrica es ms potente, ya que permite la confidencialidad, la autenticidad y la integridad de la informacin, sin necesidad de transmitir una clave secreta. Slo es necesario conocer la clave pblica, que puede ser transmitida por un canal in-

Imagen 9-10

Tema 9: Confidencialidad y encriptacin de la informacin167

seguro, ya que no hay problema en que sea conocida. Es importante la eleccin de las claves y los algoritmos utilizados para cifrar y descifrar. Ambas claves, la secreta y la pblica, deben estar relacionadas, ya que lo que una encripta, la otra lo desencripta; pero, a la vez, debe ser imposible obtener una a partir de la otra. Uno de los mecanismos ms utilizados en criptografa es el llamado PGP (Pretty Good Privacy), proyecto iniciado por Phill Zimmerman en 1993. Se ha publicado su cdigo fuente y se permite su utilizacin gratuita para fines no comerciales. PGP es un estndar internacional (RFC 2440) y tiene muchas aplicaciones, tales como codificacin de almacenamiento y codificacin automtica de trfico TCP/IP, entre otras. PGP funciona con criptografa asimtrica, aunque tambin utiliza la simtrica. Su principal caracterstica es la facilidad que ofrece a los usuarios comunes para generar las claves y gestionarlas. PGP proporciona un anillo de llaves, es decir, un nico fichero donde el usuario puede guardar todas sus claves, facilitando la insercin y extraccin de claves de una forma sencilla. Tambin proporciona un mecanismo de identificacin y autentificacin de claves, es decir, certifica que una clave pblica es de quien dice ser, para evitar los ataques de intermediario.

Imagen 9-11

Estos ataques consisten en que una persona que intervenga el canal de comunicacin nos proporcione una clave pblica falsa del destinatario al que queremos enviar la informacin. En tal caso, encriptaramos con esa clave y el atacante podra desencriptar la informacin, encriptarla con la verdadera clave pblica que ha intervenido, y enviarla al destinatario sin que nadie lo note. Para evitarlo, es decir, para autentificar claves, PGP permite que los usuarios firmen claves. Podemos confiar en la autenticidad de una clave siempre que sta venga firmada por alguien de confianza.

Tema 9: Confidencialidad y encriptacin de la informacin168

Todo ello significa que, en PGP, la autoridad de certificacin son los propios usuarios. Cada clave, adems, tiene una huella digital (fingerprint), una secuencia lo bastante larga para que sea nica, pero bastante corta para que pueda ser transmitida de viva voz o en papel. As, para asegurar la autenticidad de una clave, basta preguntar a su autor la huella digital de su clave. Si una clave queda comprometida o es sustituida por una nueva, el autor debe generar y distribuir un certificado de revocacin que informar a los usuarios de PGP que la clave ya no es vlida. PGP ofrece un buen nivel de seguridad, siempre que se utilice de forma correcta, pero si se utiliza de forma inadecuada, ser totalmente intil. Para que esto no ocurra, hay que tener en cuenta tres aspectos fundamentales:1. Escoger contraseas adecuadas. Para extraer una clave privada del anillo, PGP requiere una contrasea, que debe ser segura, es decir, memorizable, complicada, larga, aleatoria 2. Proteger los ficheros sensibles. Los anillos de claves deben ser protegidos tanto ante su prdida como de los intrusos. 3. Firmar slo las claves de cuya autenticidad se est seguro. Las redes de confianza deben funcionar adecuadamente. Si certificamos claves falsas nos engaaremos a nosotros mismos y a aquellos que confen en nosotros como autoridad de certificacin.

Otro sistema de encriptacin muy utilizado es GnuPG (Gnu Privacy Guard), que es software libre y proporciona confianza y privacidad. Cada persona dispone de dos llaves, o claves: una secreta, o privada, y otra pblica. Ambas son ficheros de ordenador. Cada vez es ms sencillo interceptar las comunicaciones entre varias partes sin que stas se enteren. Ello se debe a que copiar una transmisin mientras se est realizando puede pasar inadvertido para los implicados. Para evitar que se intercepten las comunicaciones, existe un sistema de envo de mensa-

Imagen 9-12

Tema 9: Confidencialidad y encriptacin de la informacin169

jes semejante a poner una postal dentro de un sobre. As, slo el receptor tiene acceso al envo efectuado, ya que slo l conserva la nica llave disponible. Adems, la comunicacin tiene la intimidad que ofrece el sobre que contiene la postal. Para asegurarse de que el mensaje lo enva realmente la persona que aparece como remitente, aparece al final del texto una frase escrita, en color verde y con letras gticas, por ejemplo. Esta frase slo ser capaz de escribirla el propio remitente. Es aconsejable escribir siempre esa frase verde que nos identifica claramente; esto es la firma. Poner la postal en el sobre, slo si se trata de informacin confidencial; esto es la encriptacin. Al ejecutar GnuPG, para generar las claves, ser necesario crear una contrasea. A partir de entonces, ser importante no olvidar esa contrasea, ya que si la olvidamos deberemos fabricar otro par de llaves y asegurarnos de que el resto de usuarios actualiza nuestra llave pblica en sus ordenadores. Utilizando este sistema no existe aquello de dime el nombre de tu mascota y te enviaremos la contrasea a tu correo, frase muy conocida en determinados servicios de Internet. En Internet existen organismos y empresas privadas que se encargan de firmar llaves pblicas de empresas, colectivos y particulares, cuyo objetivo es ofrecer confianza y seguridad en las transacciones electrnicas. As, por ejemplo, cuando un usuario va a pagar un producto y es informado que una empresa como VeriSign ha firmado la llave pblica correspondiente, ser porque es fiable y, por tanto, se estar enviando el dinero (o los datos de una tarjeta de crdito) a la persona correcta. Vamos a realizar un pequeo ejercicio.

Ejercicio

Tema 9: Confidencialidad y encriptacin de la informacin170

9.5 Protocolos de seguridadPara que las transacciones econmicas en Internet sean seguras, hay que implantar alguno de los llamados Protocolos de Seguridad. En este apartado vamos a estudiar qu son, cules son y qu funcin llevan a cabo. La forma de pago ms habitual en Internet es la tarjeta de crdito. Es necesario tomar todas las medidas adecuadas de seguridad para que, al enviar los datos, no queden expuestos a la interceptacin y se utilicen para extraer dinero de la tarjeta de forma ilcita. La situacin es similar a la realidad, ya que cuando entregamos la tarjeta para pagar en un restaurante nos exponemos a que alguien anote nuestros datos y nos extraiga el dinero de forma ilegal.

Imagen 9-13

En el mundo real, la confianza del cliente se basa en el conocimiento del establecimiento o, simplemente, en el hecho de que se tiene delante la transaccin de forma fsica. Existen cuatro requerimientos necesarios para que las transacciones electrnicas se consideren seguras:1. Autenticacin de las partes: consiste en tener la seguridad de que tanto el comprador como el vendedor son quienes dicen ser, y que la acreditacin de su personalidad (realizada a travs de certificados digitales) est garantizada por una autoridad de certificacin, que es quien emite los certificados. 2. Confidencialidad de los datos: consiste en tener la garanta de que la informacin que circula entre las partes no la pueda leer cualquiera que tenga acceso a ella. Esto se consigue mediante tcnicas de encriptacin o criptografa. La encriptacin consiste en que el emisor aplica al mensaje una clave que lo distorsiona, haciendo que sea inteligible para quien pueda interceptarlo. Al recibir el mensaje, mediante la clave correspondiente, vuelve a transformarse en un texto idntico al redactado por el emisor. 3. Integridad de los datos: consiste en tener la seguridad de que el mensaje enviado por el emisor no ha sido modificado o alterado hasta su llegada al receptor. Para conseguirlo se utiliza la firma digital.

Tema 9: Confidencialidad y encriptacin de la informacin171

4. No repudio: consiste en impedir que el emisor de un mensaje pueda negar su autora y repudiarlo, desentendindose de las responsabilidades legales que puedan derivarse del texto del mensaje.

La firma digital es un bloque de caracteres que acompaa a un documento y que acredita el autor, su integridad y asegura el no repudio del mensaje. Para aportar confianza en el mundo virtual de Internet, existen los protocolos de seguridad. Un protocolo de seguridad es un sistema de comunicaciones que hace posible gestionar de forma segura las transacciones on-line. Existen dos tipos de protocolos de seguridad: Protocolo SSL (Secure Sockets Layer o Plataforma de Transmisin Segura). Protocolo SET (Secure Electronic Transaction o Transaccin Electrnica Segura).

Imagen 9-14

Para que el cliente tenga confianza en la compra a travs de Internet existen los certificados digitales, otorgados por empresas debidamente cualificadas para examinar y dar veracidad de la existencia de otras.

La empresa que quiera solicitar un certificado digital debe contactar con una agencia certificadora. sta solicitar los datos necesarios para comprobar la validez de le empresa y examinar el sitio web para certificar que tiene las condiciones de seguridad necesarias. En Espaa, la entidad pionera en certificaciones digitales es ACE (http:// www.ace.es), que tambin gestiona firmas digitales. Para la seguridad en el envo de los datos se utilizan los llamados servidores seguros, que se identifican en los navegadores con un pequeo candado cerrado. Un servidor seguro es una prestacin que facilitan los proveedores (ISP) para transmitir mensajes encriptados.

Tema 9: Confidencialidad y encriptacin de la informacin172

Habitualmente, las pasarelas de pago de comercio electrnico se montan sobre servidores seguros. La seguridad se basa en la criptografa, que cifra los datos para que, aunque caigan en manos no autorizadas, no puedan ser interpretados. Para conseguirlo se han implementado servidores seguros basados en protocolos SSL, desarrollados por Netscape.

Imagen 9-15

En cada transaccin, el navegador y el servidor generan un par de claves nuevas que slo se utilizan para esa sesin. Dichas claves son diferentes y siguen el esquema asimtrico de clave pblica-privada: utilizan una clave pblica para cifrar, que slo puede descifrarse con la clave privada, que reside en el servidor. Para comprobar si una tienda virtual trabaja con servidores seguros, hay que fijarse en una serie de detalles: Al entrar o salir de un servidor seguro aparece una ventana que lo anuncia.

La direccin del sitio web cambia de http a https Si se utiliza el navegador Internet Explorer, aparece un candado cerrado en la barra de navegacin. Si se utiliza Netscape Navigator, aparecer una llave entera.

Para utilizar el protocolo SSL es necesario que el comerciante tenga un certificado digital, y que el comprador utilice un navegador que admita este protocolo (la mayora lo aceptan). En una transaccin entre comprador y vendedor, el protocolo SSL permite identificar y autenticar al comerciante mediante certificado digital. El comerciante enva los datos de la tarjeta del cliente al banco para su autorizacin y esos datos viajan encriptados a travs de la red. Respecto a la seguridad, el protocolo SSL brinda las siguientes ventajas:

Tema 9: Confidencialidad y encriptacin de la informacin173

El comprador tiene la garanta de que el vendedor es quien dice ser y sabe a quien est entregando los datos de su tarjeta. Los datos que enva el cliente al comerciante viajan encriptados y as se impide que alguien pueda leerlos y apropiarse de ellos. Los datos que enva el cliente no sern manipulados antes de llegar al comerciante, ya que, como hemos anunciado, viajan encriptados.

Los inconvenientes del SSL son: El comerciante conoce y guarda los datos de la tarjeta del cliente, ya que es l quien los en-

va al banco para su aprobacin. Como el cliente no dispone de certificado digital, cualquiera puede utilizar los datos de una

tarjeta que no le pertenezca. En general, no se debe comprar con tarjeta en una tienda virtual que no trabaje con un servidor seguro, ya que los datos viajarn sin encriptar y cualquiera que los intercepte puede apropirselos sin ninguna dificultad.

Imagen 9-14

El protocolo SET es un sistema de comunicaciones que permite gestionar de una forma segura las transacciones comerciales en Internet; aporta un mayor nivel de seguridad que el protocolo SSL, pero su uso todava no se ha generalizado. El protocolo SET fue desarrollado por Visa y MasterCard, con la colaboracin de American Express, Microsoft, IBM, Netscape y VeriSign, entre otras empresas. Para utilizar el protocolo SET es necesario que el comerciante tenga un certificado digital emitido por una autoridad de certificacin o por la entidad emisora de la tarjeta. Por

Tema 9: Confidencialidad y encriptacin de la informacin174

su parte, el comprador debe tener un certificado digital emitido por la entidad emisora de la tarjeta, que incluye la firma digital y una fecha de expiracin. Al utilizar el protocolo SET, la transaccin se realiza entre el comprador y el banco; por tanto, el comerciante no puede conservar los datos de la tarjeta. Los datos, en este tipo de transaccin, viajan encriptados. Cuando se va a cerrar un pedido, el cliente recibe la firma digital de la tienda y verifica su validez.

Imagen 9-11

A continuacin, el cliente enva al comerciante los datos del pedido; la orden de pago encriptada para que slo la pueda leer el banco; y la relacin entre el pedido y la orden de pago. Toda esta informacin debe estar firmada digitalmente. La tienda recibe el pedido y verifica la validez de la firma digital. El comerciante pasa al banco la orden de pago, que no habr podido leer, junto con su firma digital. Finalmente, el banco autoriza la transaccin y devuelve dos confirmaciones: una para el comerciante y otra para el titular de la tarjeta. Entre las ventajas que ofrece el protocolo SET se encuentran:

Los datos de la tarjeta de crdito son confidenciales ya que el comprador est identificado por el certificado digital emitido por la entidad financiera; as, no es necesario que la informacin de la tarjeta viaje y, de esta forma, no puede ser interceptada por nadie, ni siquiera llega a manos del comerciante. Los datos no pueden ser alterados, ya que viajan encriptados y protegidos por una firma digital.

Tema 9: Confidencialidad y encriptacin de la informacin175

El comerciante queda autenticado ante el comprador para aceptar cobros con tarjeta; el cliente tambin queda autenticado ante el comerciante como legtimo titular de la tarjeta. En cuanto a los inconvenientes del protocolo SET, cabe destacar: Muchos proveedores no estn preparados para trabajar con este protocolo. El certificado digital tiene un coste importante para el comerciante, aunque para el titular de la tarjeta es gratuito. Trabajar con el protocolo SET es ms complejo para el comerciante, ya que, como la mayora de clientes no tienen certificado digital, deben utilizar simultneamente el protocolo SSL.

Vamos a realizar un pequeo ejercicio.

Ejercicio

Tema 9: Confidencialidad y encriptacin de la informacin176

EJERCICIOS DE EVALUACINA continuacin, se exponen los enunciados de los ejercicios que debers responder desde el campus de teleformacin. El resultado del mismo queda registrado en la base de datos para la posterior evaluacin en el curso.ATENCIN: Para cada uno de los temas hay publicados en el campus de teleformacin dos exmenes, el alumno que suspende el primer examen puede repasar otra vez los contenidos y volver a efectuar el segundo examen para el mismo tema. El alumno que supera este examen, ya no ver el segundo examen y pasar directamente al siguiente tema.

1. En cul de los siguientes casos es ms segura una tienda virtual? A) Cuando se introduce el nombre de usuario y la clave de acceso slo una vez. B) Cuando se introduce el nombre de usuario y la clave de acceso varias veces. C) Es indiferente. Respuesta:

2. La seguridad de las redes para comercio electrnico debe conseguir: A) Que la red sea accesible y fcil de usar para los usuarios. B) Que la red sea accesible y fcil de usar para los intrusos. C) Que la red sea accesible y fcil de usar para los usuarios y para los intrusos.

Respuesta: 3. Impedir el acceso a la red a los atacantes externos es el objetivo de la seguridad... A) De usuario. B) De trnsito. C) De red. Respuesta:

Tema 9: Confidencialidad y encriptacin de la informacin177

4. Qu debe proteger el plan de seguridad de una empresa? A) La informacin confidencial. B) La integridad de la empresa. C) Ambas. Respuesta: 5. Cul de las siguientes es la zona ms vulnerable de una red? A) Permetro externo. B) Permetro interno. C) Permetro ms interno. Respuesta: 6. En cul de las siguientes zonas la seguridad funciona separando los datos y dirigindolos hacia donde tienen que ir? A) Permetro externo. B) Permetro interno. C) Permetro ms interno.

Respuesta: 7. Cul de los siguientes tipos de redes es controlada por la empresa? A) Redes seguras. B) Redes inseguras. C) Redes desconocidas. Respuesta:

Tema 9: Confidencialidad y encriptacin de la informacin178

8. Cul es el objetivo de las medidas de seguridad en las redes seguras y en las inseguras? A) Asegurar que los usuarios estn autorizados por la empresa. B) Evitar los ataques a la red segura. C) Supervisar las comunicaciones.

Respuesta: 9. El software que maneja la seguridad de trnsito de la red, reforzando los lmites entre las redes, se llama: A) Cortafuegos. B) Interfaz. C) Programa de seguridad. Respuesta:

10. Qu tipo de cortafuegos revisa todos los paquetes que entran y salen de la red? A) Cortafuegos filtro de paquetes. B) Cortafuegos para el nivel de circuitos. C) Filtro dinmico de paquetes.

Respuesta:

Desde la opcin Expediente Acadmico del campus de teleformacin podrs consultar el resultado de los exmenes realizados durante el curso.

Tema 9: Confidencialidad y encriptacin de la informacin179

Tema 9: Confidencialidad y encriptacin de la informacin180