Aprendizaje 5
-
Upload
xavierdiazp -
Category
Documents
-
view
22 -
download
0
Transcript of Aprendizaje 5
ESCUELA POLITÉCNICA DEL EJÉRCITO
COMERCIO ELECTRÓNICOInfrestructura PKIx
Actividad No. 5Xavier Alejandro Diaz Paucar
Seguridad Informática
Area en los sistemas de informacion enfocada en la protección de la infraestructura computacional y lo relacionado con ésta. Con la existencia de una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas, minimizando los posibles riesgos a la infraestructura o a la información de un sistema, empresa, etc.
Seguridad Informática
La seguridad informática comprende: Software, Bases de datos, Metadatos, Archivos y Todo lo que la organización valore (activo) y
signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
ELEMENTOS DE SEGURIDAD INFORMATICA
Integridad: Componentes del sistema permanecen inalterados (sin cambios) a menos que sean modificados por los usuarios autorizados solamente.
Disponibilidad: Los usuarios deben tener la posibilidad de disponer de todos los componentes del sistema cuando lo requieran.
Privacidad: El accesos a los diferentes componentes del sistema solo pueden realizar usuarios autorizados.
ELEMENTOS DE SEGURIDAD INFORMATICA
Control: Solo usuarios con la autorización adecuada deciden cuando y como permitir el acceso a la información a otros usuarios o sistemas.
Autenticidad: La información definida que sea requerida sea válida y utilizable en tiempo, forma y distribución.
No Repudio: La entidad que haya recibido o haya entregado información alegue que no lo hizo.
Auditoría: Es determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema.
Políticas de seguridad
Se esta establece una política de seguridad informática como forma de comunicarse con los usuarios y los gerentes.
Las PSI establecen el canal formal de actuación del personal, en relación con los recursos y servicios informáticos, importantes de la organización.
Descripción de lo que deseamos proteger y el por qué de ello.
Cada PSI es consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informáticos críticos de la compañía.
Es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema.
Elementos políticas de seguridad
Alcance de las políticas Objetivos de las políticas Responsabilidades Requerimientos mínimos para
configuración Definición de violaciones Responsabilidades
TECONOLOGIAS DE SEGURIDAD
Software Una arquitectura de seguridad lógica
puede conformarse por: Software antivirus, Herramientas de respaldo, Herramientas de monitoreo de la
infraestructura de red y enlaces de telecomunicaciones,
Firewalls, Soluciones de autentificación y Servicios de seguridad en línea; que informen
al usuario sobre los virus más peligrosos y, a través de Internet.
TECONOLOGIAS DE SEGURIDAD
Hardware Se refiere a la protección de objetos frente
a intromisiones provocadas por el uso del hardware.
La seguridad del hardware puede dividirse en: Seguridad física: se atiende a la protección del
equipamiento hardware de amenazas externas como manipulación o robo.
Seguridad de difusión: Todo el equipamiento que almacene o trabaje con información sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él.
HTTPS Hypertext Transfer Protocol Secure (ó
HTTPS) es una combinación del protocolo HTTP y protocolos criptográficos. Se emplea para lograr conexiones más seguras en la WWW, generalmente para transacciones de pagos o cada vez que se intercambie información sensible (por ejemplo, claves) en internet.
PROTOCOLOS DE SEGURIDAD
Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad ,integridad, autenticación y el no repudio de la información.
Componentes Criptografía (Cifrado de datos) Lógica (Estructura y secuencia) Identificación (Autentication)
Secure Sockets Layer (SSL; en español «capa de conexión segura») es un protocolo criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.
Hypertext Transfer Protocol Secure (HTTPS) es un protocolo de seguridad para la comunicación segura a través de una red informática, con todo un amplio despliegue en Internet
SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red.
CRIPTOGRAFIA APLICAD AL COMERCIO ELECTRONICO
Veamos los procesos típicos del comercio electrónico:
Envío de la orden de pedido al comerciante, junto con información sobre el instrumento de pago.
Solicitud de autorización del comerciante a la institución financiera del comprador.
Confirmación de la orden por parte del comerciante.
Solicitud de reembolso del comerciante a la institución financiera del comprador
Clave Privada vs. Clave Pública
DES, como algoritmo de clave privada (este tipo de algoritmos también recibe la denominación de algoritmos simétricos) requiere que las partes intervinientes en un proceso de encripción/desencripción compartan la misma clave. Esto plantea, como cabe suponer, problemas de distribución de claves en entornos no seguros, como es el caso de Internet.
Los algoritmos de clave pública, como RSA (también denominados algoritmos asimétricos), están sustentados en una base matemática tal, que cada una de las partes intervinientes dispone de un par de claves: una se denomina clave pública y está destinada a ser distribuida libremente.
Firma electrónica
Conjunto de datos en formato electrónico que identifican y relacionan al titular de la firma con el mensaje de datos.
Tiene igual validez y efectos jurídicos que una firma manuscrita.
Para su validez reunirá 5 requisitos, sin perjuicio del acuerdo que pudieran llegar las partES.
Herramienta para firmar documentos y/o archivos
Para firmar archivos puede utilizar aplicaciones de ofimática (OpenOffice, Microsoft Office Word) , aplicaciones disponibles en el internet y la aplicación "Firma Digital de Archivos" disponible en
http://firmadigital.informatica.gob.ec
Aplicación Firma Digital de Archivos
Al ingresar el URL
http://firmadigital.informatica.gob.ec
en el navegador se observa un menú a la izquierda con tres opciones:
• Verificar y Ver Documento Firmando • Firma Digital de Documentos• Validar Certificado Digital
Concluciones
Para la implementación de un sistema de e-commerce es importante elaborar un plan de seguridad informática el cual ayudará a evitar perdidas monetarias.
Las firmas digitales proporciona el máximo grado de seguridad y confidencialidad en Internet.