You are on page 1of 71

Parte IIA- Seguridad en los negocios electrnicos

Contenido

Autenticacin Criptografa Certificacin Firma electrnica Seguridad en la Web Seguridad computacional


2

Autenticacin

Identificar al usuario que desea tener acceso a los servicios de cmputo (Web server, etc.) Monitoreo del flujo de paquetes y verificar que pertenecen a un usuario y servicio autorizado Identificar Software intruso y verificar que su funcionalidad est autorizada, libres de virus
4

Autenticacin Tcnicas

Contrasea Funciones compendio Firma digital

Biomtricas

Reconocimiento de voz Reconocimiento de la mano Huella digital Reconocimiento del iris (muy confiable)
5

Criptologa

La criptologa (del griego criptos=ocultos y logos=tratado, ciencia), se compone de:

Criptografa: procedimientos para cifrar, o


enmascarar informacin de carcter confidencial.

Criptoanlisis: procedimientos para descifrar y


recuperar la informacin original.

Criptografa

La criptografa es una necesidad, ya que el desarrollo de las comunicaciones electrnicas hace posible la transmisin y almacenamiento de informacin confidencial que es necesario proteger.

Proceso Criptogrfico
Mensaje cifrado

A
Mensaje de origen

B
CIFRADO DESCIFRADO DESCRIPTADO Mensaje de origen? Mensaje de origen Interceptado

Algoritmos de encriptacin

ROT13, a cada letra se asigna a un nmero y se le suma 13, despus se reemplaza el nmero por otra letra. Si es mayor de 26 se le resta 26 y se convierte.

HELLO 8,5,12,12,15 + 13 = 21,18,25,25,28-26 =URYYB

Entre ms bits se usen, es ms difcil de descrifrar. El algoritmo PGP soporta claves de hasta 4,096 bits Se requieren 3 das para descifrar una llave de 56 bits, 6 das para 57 bits, 768 das para 64 bits, etc. Las llaves de 128 bits hoy son seguras 10

Finalidad de la criptografa

Un buen sistema criptogrfico ser aquel que ofrezca un descrifrado imposible pero un encriptado sencillo. La finalidad es doble:

Mantener la confidencialidad del mensaje. Garantizar la autenticidad tanto del mensaje como del par remitente/destinatario..
11

Cifrado
Definicin
Es el mecanismo para proporcionar confidencialidad a travs de funciones matemticas

Tipos
Simtricos o de Llave Privada (DES). Asimtricos o de Llave Pblica (RSA).

Hbrido (SSL).

12

Ventajas del cifrado

Protege la informacin almacenada en computadora contra accesos no autorizados

la

Protege la informacin mientras transita de un sistema de cmputo a otro Puede detectar y evitar alteraciones accidentales o intencionales a los datos Puede verificar si el autor de un documento es realmente quien se cree que es 13

Desventajas del cifrado

No puede prevenir que un agresor borre intencionalmente todos los datos Encontrar la forma de que no se tuviera conocimiento previamente Acceder al archivo antes de que sea cifrado o despus de descifrar
14

Elementos comunes del cifrado


Algoritmo cifrador (cifra y descifra datos)
Claves de cifrado Longitud de clave (claves largas) Texto en claro (informacin a cifrar) Texto cifrado (informacin despus de cifrar)
15

Algoritmos criptogrficos

Criptografa de clave privada - simtrica

Ambos participantes comparten una clave (Ej. DES, IDEA)

Criptografa de clave pblica

Cada participante tiene una clave privada no compartida y una clave pblica que todos conocen El mensaje se encripta usando la llave pblica y el participante descifra el mensaje con su clave privada (Ej. RSA de Rivest, Shamir y Adleman)

16

Algoritmos criptogrficos

Funcin Hash o de Digestin del mensaje:

No involucran el uso de claves Determina una suma de verificacin (checksum) criptogrfica sobre el mensaje nica

El algoritmo ms usado es el MD5 (Message Digest versin 5)

17

Sistemas de claves privadas

RC2

Cifrador de bloque permite de 1 a 2048 bits

IDEA International Data Encryption Algorithm

Usa una clave de 128 bits, utilizado por el programa PGP (para e-mail).

SKIPJACK

Utilizado por el circuito integrado de cifrado CLIPPER, utiliza 80 bits 18

Sistemas de clave privada DES (Data Encription Std. IBM-1980)


Usa las tcnicas de confusin y difusin Cifra por bloques de 64 bits con una llave secreta de 64 bits (56 tiles y 8 de paridad)

Realiza 16 iteraciones y en cada una hace una sustitucin y una permutacin con la llave
En Hardware es ms rpido hasta 1Gb/seg. La llave privada se puede enviar con cada mensaje

19

Algoritmos de llave privada

20

Algoritmos de llave privada Ventajas


El descifrado utiliza el mismo algoritmo pero con

las llaves en orden inverso

Se requieren 1500 aos para hallar la clave o 6 meses si se usan 300 PCs en paralelo Estndar ampliamente utilizado en la industria, donde para mayor seguridad se encripta 3 veces (3DES), usando tres claves diferentes
21

Algoritmos de llave privada Desventajas


Quedan algunas incgnitas por resolver
Ya cumpli con su ciclo de vida Puede romperse por fuerza bruta Como todo algoritmo simtrico, tiene el problema de la distribucin de la llave
22

Algoritmos de llave pblica


Todos los usuarios tienen una llave pblica y una privada
Si alguien enva un mensaje, lo cifra con tu llave pblica y slo se descifra con la clave secreta La seguridad depende de la confidencialidad de la llave secreta Se basan en funciones matemticas complejas como los logaritmos discretos y curvas elpticas 23

Algoritmos de llave pblica


Esquema de cifrado.
Digamos que existen un par de llaves que pertenecen al usuario A: PK A : Llave pblica de A SK A : Llave secreta de A Entonces: B -> A: PK A {mensaje} : Mensaje Cifrado A : SK A {PKA {mensaje} } : Descifrado El mensaje solamente lo puede entender el usuario A 24

Sistemas de clave pblica


EL GAMAL

Basado en aritmtica exponencial y modular, puede usarse para cifrado y firmas digitales.

DSA

Algoritmo de firmas digitales, puede ser de cualquier longitud, solamente se permiten claves entre 512 y 1024 bits bajo FIPS 25

Sistemas de clave pblica

Pohlig-Hellman

Sistema para el intercambio de claves criptogrficas entre partes activas. La clave puede ser de cualquier longitud, dependiendo de la implementacin de que se trate.

RSA Data Security Inc.

Puede usarse tanto para cifrar informacin como para ser la base de un sistema digital de firmas.

26

Algoritmo de llave pblica - RSA


Surge en 1978 gracias a Ron Rivest, Adi Shamir y Leonard Adleman fundadores de RSA Data Security
Su seguridad radica en la dificultad de factorizar nmeros muy grandes (esp. nmeros primos)
- De 100-200 dgitos (512 bits). Hoy se usan llaves de 1024 bits

Proporciona mayor flexibilidad


Se puede utilizar tanto para encriptar como para firmar mensajes

La firma se hace con la llave privada y se verifica usando la llave pblica

27

Funciones criptogrficas Hash

Aceptan como entrada un conjunto de datos y genera un resultado de longitud fija nico:

No debe ser posible reconstruir la fuente de datos con el resultado compendiado El resultado debe parecer un conjunto aleatorio de datos para que al agregarlos a los datos cifrados no se pueda determinar donde terminan y donde inicia la firma digital

28

Algoritmo Hash MDn (2 o 5)

Calculan una suma de verificacin (checksum) criptogrfica de longitud fija de un mensaje de entrada de longitud arbitraria

Operan en partes de mensaje de 512 bits con transformaciones complejas Para la firma se usa RSA sobre el resultado de la Checksum
29

Funciones criptogrficas Hash


SNERFU N-HASH MD2, MD4, MD5 Message Digest Algorithm SHA Secure Hash Algorithm RIPE MD HAVAL
30

Sistemas de seguridad completos

PGP Pretty Good Privacy (Phil Zimmerman) opera en la capa de aplicacin

Encriptacin y autenticacin para correo electrnico Usa una llave pblica certificada por alguien

PGP puede utilizar diferentes algoritmos de encriptacin 31

Sistemas de seguridad completos

El protocolo IPSEC opera a nivel de capa de red Seguridad de nivel capa de transporte HTTPS

Usa un puerto seguro de TCP (443)

Otros protocolos de capa de transporte son SSL y TLS, proporcionan privacidad, integridad y autenticacin 32

Protocolo de capa de red


SSL Secure Socket Layer (Netscape)
Cifra los datos con clave privada RC4 o IDEA y la clave de sesin de RC4 o IDEA mediante RSA de clave pblica La clave de sesin es la que se utiliza para cifrar los datos que vienen o van al servidor seguro, se genera una clave distinta por transaccin Adems proporciona autenticacin de servidores, integridad de mensajes y de conexiones TCP/IP

33

Protocolo de capa de red


SSL Secure Socket Layer (Netscape)
Cuando el cliente pide una comunicacin segura, el servidor abre un puerto cifrado gestionado por SSL:

Fase Fase Fase Fase Fase Fase

Hola acuerdo sobre los algoritmos a usar Intercambio de claves, generando la maestra de produccin de clave de sesin para cifrar de verificacin del servidor al usar RSA de autenticacin del cliente de fin para iniciar el intercambio de inf. 34

Protocolo de capa de red


SSL Secure Socket Layer (Netscape)
Se sabe que el servidor es seguro si en Netscape aparece una llave o un candado si se usa Explorer

http aparece ahora como httpa


Slo protege transacciones entre dos puntos: servidor Web y navegador del cliente o emisor de tarjeta No protege al comprador del uso fraudulento de su tarjeta de crdito Los vendores corren el riesgo de que les sea proporcionado un nmero de tarjeta no autorizada 35

Protocolo Secure Elecronic Transaction (SET)

Producto de la alianza IBM, Microsoft, Netscape, Visa y Mastercard


No es adecuado para micropagos (< US$10) Garantiza la autenticacin de todas las partes: cliente, vendedor, bancos emisor y adquiriente Alta confidencialidad, el vendedor no tiene acceso al nmero de tarjeta y el banco no accesa los pedidos Permite la gestin de la actividad comercial, registros, autorizaciones y liquidaciones

36

Protocolo Secure Elecronic Transaction (SET)

Limitantes

Lento desarrollo de software de monedero y POST (punto de venta) No hay compatibilidad completa de los productos que maneja SET Exige rgidas jerarquias de certificacin, diferentes para cada tarjeta, lo cual es engorroso El costo de su implementacin es elevada

37

38

Sistemas de certificacin

Se autentifica a los clientes que desean acceder a servidores Los procedimientos se iniciaron en el MIT con Kerberos y ahora se tiene el estndar X.509 La verificacin la hace un tercero servidor de certificacin. Tanto el cliente, como el servidor y el certificador usan encriptacin
39

Certificado digital
La empresa mas importante a nivel mundial para la expedicion de firma o certificado digital es:
http://www.verisign.com/clie nt/enrollment/index.html Costo del certificado: 60 Das Gratis. $14.95 por Ao.

40

Certificado digital

41

Proceso de Certificacin
El proceso de certificacin incluye servicios de registro, "naming", autenticacin, emisin, revocacin y suspensin de los certificados.
VeriSign ofrece tres niveles de servicios de certificacin de acuerdo a las necesidades del usuario.

42

Certificado digital Clase 1


Son emitidos y comunicados electrnicamente a personas fsicas, y relacionan en forma indubitable el nombre del usuario o su "alias" y su direccin de E-mail con el registro llevado por VeriSign. No autentican la identidad del usuario. Son utilizados fundamentalmente para Web Browsing y E-mail, afianzando la seguridad de sus entornos. No son para uso comercial.
43

Certificado digital Clase 2


Son emitidos a personas fsicas, y confirman la veracidad de la informacin aportada en el acto de presentar la aplicacin y que ella no difiere de la que surge de alguna base de datos de usuarios reconocida. Es utilizado para realizar comunicaciones va Email; transacciones comerciales de bajo riesgo, validacin de software y suscripciones on-line.
44

Certificado digital Clase 3


Son emitidos a personas fsicas y organizaciones pblicas y privadas. En el primer caso, asegura la identidad del suscriptor, requiriendo su presencia fsica ante una LRA o un notario.
45

Certificado digital Clase 3


En el caso de organizaciones asegura la existencia y nombre mediante el cotejo de los registros denunciados con los contenidos en bases de datos independientes.

Son utilizados para determinadas aplicaciones de comercio electrnico como Electronic banking' y Electronic Data Interchange (EDI).
46

47

Firma electrnica
Por Firma Electrnica se entiende "aquel conjunto de datos en forma electrnica, anexos a otros datos electrnicos o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge.

48

Firma electrnica avanzada


Permite la identificacin del signatario y ha sido creada por medios que este mantiene bajo su exclusivo control, vinculada nicamente al mismo y a los datos a los que se refiere, lo que permite que sea detectable cualquier modificacin ulterior de estos. Tiene iguales efectos jurdicos que en la firma manuscrita.
49

Certificado digital
Certificado de Navegador, Intranets/Extranets. Este tipo de certificados permiten firmar digitalmente los documentos, garantizando la autenticidad y el no repudio de los mismos.
Certificado de Servidor Seguro. Garantizan la identidad del servidor y posibilitan las comunicaciones seguras y privadas con clientes, socios, proveedores u otras personas. Certificado de firma de Software. Garantizan la identidad del fabricante y la integridad del contenido. 50

51

Seguridad en la Web

La WWW es un sistema para intercambiar informacin sobre internet.


Se construye de servidores web que ponen la informacin disponible en la red.

Los examinadores de la web se usan para tener acceso a informacin almacenada en los servidores y para desplegarla en la pantalla del usuario.

52

Servidor seguro cont

Al construir un servidor web, se debe estar seguro de:

Los usuarios no deben ser capaces de ejecutar comandos arbitrarios o interactuar con el intrprete de comandos en el servidor. Los guiones CGI que se ejecutan deben desempearse ya sea haciendo la funcin esperada o devolviendo un mensaje de error. Un agresor no debera ser capaz de usar el servidor para ataques posteriores. 53

Servidor seguro cont


Los servidores usan tres tcnicas principales para controlar el acceso a los archivos y directorios: Restringir el acceso a las direcciones IP, subredes o dominios DNS particulares.

Restringir el acceso a usuarios en particular. Restringir el acceso de usuarios que presenten claves pblicas firmadas por una autoridad de certificacin apropiada. 54

Desarrollo de un sitio oculto

El sitio oculto puede pasar a produccin y contiene informacin sobre el producto que puede servir en caso de fallas En caso de problemas es mejor avisarle a todo mundo que se est consciente del problema y que se toma la responsabilidad del caso

De no hacerlo, los usuarios descontentos pueden hacer una campaa negativa de publicidad en lnea 55

Desarrollo de un sitio oculto

En 1994 un matemtico descubri que el chip Pentium no haca clculos correctos de punto flotante en ciertas condiciones, al avisarle a Intel no hizo caso, trataron de esconder el problema

Hubo una gran protesta por Internet, por los medios, los usuarios pedan reemplazo de chips. Intel reemplaz los chips por una nueva serie. (Ford en llamas)
Ahora tiene una base de datos on line de errores detectados. El Pentium II se puede corregir por soft. 56

Experiencias on line

Jugo de manzana Odwalla con la bacteria E-coli mata a beb. Se retiraron jugos en 4,500 comercios, se instal una pgina para informacin y consulta. Al final 90% de los clientes seguan prefiriendo la marca Lo mismo sucedi con Swiss Air en su accidente en Canada, cuando la empresa dio toda la informacin

En el caso del descarrilamiento del tren de alta velocidad de Alemania de la Deutche Bundesbahn, no dio ninguna informacin y perdi mucha credibilidad 57

Servicios de reclamos en lnea

Complain.com, Fight Back y Complain To Us, cobran una tarifa por escribir una carta y dar seguimiento de quejas

58

Administracin de riesgo

Auditorias regulares de riesgo Documentar planes de emergencia Monitoreo de palabras clave Manual de crisis accesible en Intranet Sitios ocultos completos y actualizados

Simulacros de emergencia Informacin a los medios y usuarios en caso de emergencia 59

Planeacin estratgica para casos de emergencia

Desarrollar un sitio oculto con informacin acerca de medidas de seguridad, debe incluir formas de contactar a expertos y debe reemplazar al sitio normal en menos de una hora, con declaraciones de la alta direccin El sitio debe estar en CD o ZIP para llevarlo a un ISP y publicarlo, avisando por los medios al pblico

Hay sitios que monitorean la red en caso de problemas, The informant y Mind It (perro guardian) 60

61

Seguridad Computacional
Seguridad Informtica

Disciplina que busca proteger la informacin ante eventos adversos

Se basa en 3 principios bsicos:

Confidencialidad
Disponibilidad Integridad

62

Seguridad Computacional

Confidencialidad
La informacin slo es revelada a los individuos o procesos autorizados

Integridad
La informacin no debe ser modificada de manera accidental o maliciosa

Disponibilidad
Los recursos de informacin son accesibles en todo momento.

63

Los 10 mandamientos del usuario de la red


La utilizacin de los antivirus es importante, se debe ejecutar por lo menos una vez al da En caso de que su equipo quede desatendido por alguna razn, debe de colocar el Protector de pantalla protegido con contrasea.
64

Los 10 mandamientos del usuario de la red

Si maneja informacin secreta lo mejor es mantenerla encriptada en su disco duro y en el servidor. Usar PGP(Pretty Good Privacy). No olvide asegurar su llave privada. Para compartir informacin en la red, asegrese de colocar los permisos estrictamente necesarios a los usuarios adecuados y por el mnimo tiempo posible.
65

Los 10 mandamientos del usuario de la red

Abstngase de instalar autorizados en la red.

programas

no

Procure que su equipo se encuentre en optimas condiciones, buena ventilacin, mantenimiento de hardware y software por el personal autorizado de la empresa.
66

Los 10 mandamientos del usuario de la red

Recuerde realizar copias de respaldo actualizadas de la informacin vital y colocarla en un lugar interno y externo seguro bajo llave y encriptada.
Mantener la informacin de la empresa en la misma y no transportarla a otros sitios diferentes. Asegurarse de seguir cada uno de los 10 mandamientos.
67

Los 10 mandamientos del administrador de la red

Siga, respalde y audite cada uno de Los 10 Mandamientos del usuario de la Red.
Establezca polticas de seguridad apropiadas para la red computacional de la empresa,

Implemente sistemas de seguridad para la red en cada uno de los servidores de la empresa utilizando Firewalls, proxy o filtros.
68

Los 10 mandamientos del administrador de la red

Responda inmediatamente a cualquier sugerencia o queja de un usuario con respecto a la seguridad de su informacin. Procure no sobrecargar los servidores asignndoles muchos servicios, recuerde que esto baja el rendimiento y atenta contra la seguridad y la constancia de los servicios.
69

Los 10 mandamientos del administrador de la red

El manejo de los puertos es fundamental a la hora de auditar posibles huecos de seguridad.

Implementar estrategias para la creacin de copias de respaldo.

Debe leer diariamente los logs ( Archivo de texto que muestra el funcionamiento y la utilizacin del equipo)
70

Los 10 mandamientos del administrador de la red

El acceso al centro de computo donde se encuentran los servidores de la empresa, debe ser completamente restringido y auditado a cada instante
Verificar la seguridad, convirtase en el Hacker de su empresa.

71

You might also like