EQUIPO 1, 2a parte DE JAGUAR

23
2.4 PROTOCOLO SSL (SECURE SOCKET LAYER) La seguridad en un ambiente de comercio electrónico involucra las siguientes partes: Privacidad: que las transacciones no sean visualizadas por nadie. Integridad: que los datos o transacciones como números de tarjeta de créditos o pedidos no sean alterados. No Repudio: posibilita que el que generó la transacción se haga responsable de ella, y brinda la posibilidad de que este no la niegue. Autenticación: que los que intervienen en la transacción sean leales y válidas. Facilidad: que las partes que intervienen en la transacción no encuentren dificultad al hacer la transacción. Las estructuras de seguridad de un sitio de e-commerce no varía con las de un sitio tradicional, pero si se implementa el protocolo SSL en la mayoría de los casos para tener un canal seguro en las transacciones

description

2A PARTE DE SEGURIDAD APLICADA AL COMERCIO ELECTRONICO

Transcript of EQUIPO 1, 2a parte DE JAGUAR

Page 1: EQUIPO 1, 2a parte DE JAGUAR

2.4 PROTOCOLO SSL (SECURE SOCKET LAYER)

La seguridad en un ambiente de comercio electrónico involucra las siguientespartes: •Privacidad: que las transacciones no sean visualizadas por nadie. •Integridad: que los datos o transacciones como números de tarjeta de créditos o pedidos no sean alterados. •No Repudio: posibilita que el que generó la transacción se haga responsable de ella, y brinda la posibilidad de que este no la niegue. •Autenticación: que los que intervienen en la transacción sean leales y válidas. •Facilidad: que las partes que intervienen en la transacción no encuentren dificultadal hacer la transacción.Las estructuras de seguridad de un sitio de e-commerce no varía con las de unsitio tradicional, pero si se implementa el protocolo SSL en la mayoría de loscasos para tener un canal seguro en las transacciones

Page 2: EQUIPO 1, 2a parte DE JAGUAR
Page 3: EQUIPO 1, 2a parte DE JAGUAR

•Punto1:Usuario conectándose a Punto2 (un sitio de e-commercecomo amazon.com) utilizando un navegador Internet Explorer compatible con elprotocolo SSL.•Punto2:El Punto2 como nombramos es un sitio de e-commerce tradicional (compra/venta)que establece conexiones seguras utilizando SSL para la transacciones, y tambiénposee un Firewall para hacer filtrado de paquetes (Packet Filtering)•Punto3:Este punto es laautoridad que emite los Certificados de Autenticidad, en inglés CertificateAuthority (CA) que por seguridad y es recomendable que sea una tercera empresael emisor del certificado no sea interno.•Firewalls (Corta Fuegos)•El Firewall es una herramienta preventiva contra ataques, que realiza un inspeccióndel tráfico entrante y saliente. Esto impide que servicios o dispositivos noautorizados accedan a ciertos recursos y de esta manera protegernos contra ataquesde denegación de servicios por ejemplo (DoS) •El Firewall puede ser por Software o Hardware o bien combinaciones de estospero que no serán tratados aquí por que va más allá de este artículo.

Page 4: EQUIPO 1, 2a parte DE JAGUAR

2.5 PRIVACIDAD

Page 5: EQUIPO 1, 2a parte DE JAGUAR

UNA EMPRESA SE COMPROMETE A ASEGURAR LA PRIVACIDAD DE LA INFORMACIÓN PERSONAL A TRAVÉS DE SUS SERVICIOS EN LÍNEA.

Page 6: EQUIPO 1, 2a parte DE JAGUAR

¿QUE TIPO DE INFORMACIÓN PERSONAL SE OBTIENE?

NOMBRE(S) Y APELLIDOS. CORREO ELECTRÓNICOS. TELÉFONO.

Page 7: EQUIPO 1, 2a parte DE JAGUAR

LA EMPRESA SE COMPROMETE A GUARDAR SU INFORMACIÓN AL MOMENTO DE REALIZAR UNA COMPRA EN LÍNEA, SE PEDIRÁN DATOS BANCARIOS PARA LOS CUALES SE COMPROMETE LA EMPRESA A OFRECER SU PRIVACIDAD Y CONFIDENCIALIDAD DE SUS DATOS

Page 8: EQUIPO 1, 2a parte DE JAGUAR

¿PROTECCIÓN AL CONSUMIDOR?

SOLO SE PODRÁ DIFUNDIR LA INFORMACIÓN EN CASOS ESPECIALES CUANDO PUEDA SERVIR PARA IDENTIFICAR LOCALIZAR O REALIZAR ACCIONES LEGALES.

Page 9: EQUIPO 1, 2a parte DE JAGUAR

ARTÍCULO 197. PARA DESCUBRIR LOS SECRETOS O VULNERAR LA INTIMIDAD DE OTRO, SIN SU CONSENTIMIENTO, SE APODERE DE SUS PAPELES, CARTAS, MENSAJES DE CORREO ELECTRÓNICO O CUALESQUIERA OTROS DOCUMENTOS O EFECTOS PERSONALES, INTERCEPTE SUS TELECOMUNICACIONES O UTILICE ARTIFICIOS TÉCNICOS DE ESCUCHA, TRANSMISIÓN, GRABACIÓN O REPRODUCCIÓN DEL SONIDO O DE LA IMAGEN, O DE CUALQUIER OTRA SEÑAL DE COMUNICACIÓN, SERÁ CASTIGADO CON LAS PENAS DE PRISIÓN DE UNO A CUATRO AÑOS Y MULTA DE DOCE A VEINTICUATRO MESES.”

Page 10: EQUIPO 1, 2a parte DE JAGUAR

2.6 SEGURIDAD EN

EL SERVICIO

COMERCIO ELECTRONICO

Page 11: EQUIPO 1, 2a parte DE JAGUAR

Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce una política de seguridad establecida.

Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).COMERCIO ELECTRONICO

Page 12: EQUIPO 1, 2a parte DE JAGUAR

Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:

1. Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.

2. Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.

COMERCIO ELECTRONICO

Page 13: EQUIPO 1, 2a parte DE JAGUAR

Cuando los paquetes de información viajan entre su destino y origen, vía TCP/IP, estos pasan por diferentes Routers (enrutadores a nivel de Red).

Los Routers son dispositivos electrónicos encargados de establecer comunicaciones externas y de convertir los protocolos utilizados en las LAN en protocolos de WAN y viceversa.

En cambio, si se conectan dos redes del tipo LAN se utilizan Bridges, los cuales son puentes que operan a nivel de Enlace.

Los Routers "toman decisiones" en base a un conjunto de datos, regla, filtros y excepciones que le indican que rutas son las más apropiadas para enviar los paquetes.

ROUTERS Y BRIDGES

COMERCIO ELECTRONICO

Page 14: EQUIPO 1, 2a parte DE JAGUAR

COMERCIO ELECTRONICO

TIPOS DE FIREWALL

Debido a su funcionamiento y estructura basada en el filtrado de direcciones y puertos este tipo de Firewalls trabajan en los niveles de Transporte y de Red del Modelo OSI y están conectados a ambos perímetros (interior y exterior) de la red.Tienen la ventaja de ser económicos, tienen un alto nivel de desempeño y son transparentes para los usuarios conectados a la red. Sin embargo presenta debilidades como:1. No protege las capas superiores a nivel OSI.2. Las necesidades aplicativas son difíciles de traducir como filtros de protocolos y puertos.3. No son capaces de esconder la topología de redes privadas, por lo que exponen la red al mundo exterior.4. Sus capacidades de auditoría suelen ser limitadas, al igual que su capacidad de registro de actividades.5. No soportan políticas de seguridad complejas como autentificación de usuarios y control de accesos con horarios prefijados.

FILTRADO DE PAQUETES

Page 15: EQUIPO 1, 2a parte DE JAGUAR

COMERCIO ELECTRONICO

El Proxy, instalado sobre el Nodo Bastión, actúa de intermediario entre el cliente y el servidor real de la aplicación, siendo transparente a ambas partes.

PROXY-GATEWAY DE APLICACIONES DUAL-HOMED

HOST Se utilizan dos conexiones. Uno desde la máquina interior hasta el Firewall y el otro desde este hasta la máquina que albergue el servicio exterior.

Page 16: EQUIPO 1, 2a parte DE JAGUAR

COMERCIO ELECTRONICO

SCREENED HOSTEn este caso se combina un Routers con un host bastión y el principal nivel de seguridad proviene del filtrado de paquetes. En el bastión, el único sistema accesible desde el exterior, se ejecuta el Proxy de aplicaciones y en el Choke se filtran los paquetes considerados peligrosos y sólo se permiten un número reducido de servicios.

SCREENED SUBNET

El Routers exterior tiene la misión de bloquear el tráfico no deseado en ambos sentidos: hacia la red interna y hacia la red externa. El Routers interior hace lo mismo con la red interna y la DMZ

Page 17: EQUIPO 1, 2a parte DE JAGUAR

COMERCIO ELECTRONICO

Este tipo de Firewalls se basa en el principio de que cada paquete que circula por la red es inspeccionado, así como también su procedencia y destino. Se aplican desde la capa de Red hasta la de Aplicaciones. Generalmente son instalados cuando se requiere seguridad sensible al contexto y en aplicaciones muy complejas.

INSPECCIÓN DE PAQUETES

FIREWALLS PERSONALES

Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red externa insegura y mantener su computadora a salvo de ataques que puedan ocasionarle desde un simple "cuelgue" o infección de virus hasta la pérdida de toda su información almacenada.

Page 18: EQUIPO 1, 2a parte DE JAGUAR

COMERCIO ELECTRONICO

¿Qué se debe proteger?. Se deberían proteger todos los elementos de la red interna (hardware, software, datos, etc.).

¿De quién protegerse?. De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior que puedan preverse y prevenir.

¿Cómo protegerse?. está orientada a establecer el nivel de monitorización, control y respuesta deseado en la organización.

¿Cuánto costará?. Estimando en función de lo que se desea proteger se debe decidir cuanto es conveniente invertir.

POLÍTICAS DE DISEÑO DE FIREWALLS

Page 19: EQUIPO 1, 2a parte DE JAGUAR

COMERCIO ELECTRONICO

Se permite cualquier servicio excepto aquellos expresamente prohibidos. Se prohíbe cualquier servicio excepto aquellos expresamente permitidos. La más recomendada y utilizada aunque algunas veces suele acarrear problemas por usuarios descontentos que no pueden acceder a tal cual servicio.

Paranoica: se controla todo, no se permite nada.Prudente: se controla y se conoce todo lo que sucede.Permisiva: se controla pero se permite demasiado.Promiscua: no se controla (o se hace poco) y se permite todo.

PARADIGMAS DE SEGURIDAD

RESTRICCIONES EN EL FIREWALL

Page 20: EQUIPO 1, 2a parte DE JAGUAR

COMERCIO ELECTRONICO

BENEFICIOS DE UN FIREWALL

I.-MANEJAN

EL ACCESO

ENTRE DOS

REDESII. PUNTO IDEAL PARA

MONITOREAR LA SEGURIDAD DE LA RED Y GENERAR ALARMAS DE INTENTOS DE ATAQUE

III. LLEVAN LAS ESTADÍSTICAS DEL ANCHO DE

BANDA "CONSUMIDO"

POR EL TRAFICO DE LA RED

SE PUEDEN USAR PARA DIVIDIR PARTES DE UN SITIO QUE TIENEN DISTINTAS NECESIDADES DE SEGURIDAD O PARA ALBERGAR LOS SERVICIOS WWW Y FTP BRINDADOS.

OTROS USOS

Page 21: EQUIPO 1, 2a parte DE JAGUAR

COMERCIO ELECTRONICO

LA LIMITACIÓN MÁS GRANDE QUE TIENE UN FIREWALL SENCILLAMENTE ES EL HUECO QUE NO SE TAPA Y QUE COINCIDENTEMENTE O NO, ES DESCUBIERTO POR UN INTRUSO.

LOS FIREWALLS NO SON SISTEMAS INTELIGENTES, ELLOS ACTÚAN DE ACUERDO A PARÁMETROS INTRODUCIDOS POR SU DISEÑADOR, POR ENDE SI UN PAQUETE DE INFORMACIÓN NO SE ENCUENTRA DENTRO DE ESTOS PARÁMETROS COMO UNA AMENAZA DE PELIGRO SIMPLEMENTE LO DEJA PASAR.

OTRA LIMITACIÓN ES QUE EL FIREWALL "NO ES CONTRA HUMANOS", ES DECIR QUE SI UN INTRUSO LOGRA ENTRAR A LA ORGANIZACIÓN Y DESCUBRIR PASSWORDS O LOS HUECOS DEL FIREWALL Y DIFUNDE ESTA INFORMACIÓN, EL FIREWALL NO SE DARÁ CUENTA.

LIMITACIONES DE LA FIREWALL

Page 22: EQUIPO 1, 2a parte DE JAGUAR

COMERCIO ELECTRONICO

EL FIREWALL TAMPOCO PROVEE DE HERRAMIENTAS CONTRA LA FILTRACIÓN DE SOFTWARE O ARCHIVOS INFECTADOS CON VIRUS, AUNQUE ES POSIBLE DOTAR A LA MÁQUINA, DONDE SE ALOJA EL FIREWALL, DE ANTIVIRUS APROPIADOS.

EL FIREWALL TRABAJA MEJOR SI SE COMPLEMENTA CON UNA DEFENSA INTERNA. COMO MORALEJA: "CUANTO MAYOR SEA EL TRÁFICO DE ENTRADA Y SALIDA PERMITIDO POR EL FIREWALL, MENOR SERÁ LA RESISTENCIA CONTRA LOS PAQUETES EXTERNOS. EL ÚNICO FIREWALL SEGURO (100%) ES AQUEL QUE SE MANTIENE APAGADO"

FINALMENTE, UN FIREWALL ES VULNERABLE, ÉL NO PROTEGE DE LA GENTE QUE ESTÁ DENTRO DE LA RED INTERNA.

Page 23: EQUIPO 1, 2a parte DE JAGUAR

GRACIAS