slides negocios electronicos 03
DESCRIPTION
Diapositivas de la clase negocios electrónicos. Especialización en Gerencia de Mercados Globales. Escuela de Ingeniería de Antioquia. Profesor: Miguel JaramilloTRANSCRIPT
![Page 1: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/1.jpg)
SeguridadSeguridad
![Page 2: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/2.jpg)
¿Qué se debe cuidar?¿Qué se debe cuidar?
• Datos• Información• Datos técnicos / información técnica• Datos de prueba
![Page 3: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/3.jpg)
Jerarquía de seguridadJerarquía de seguridad
Confidencial del
departamento
Confidencial de la empresa
Información pública
De misión crítica
![Page 4: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/4.jpg)
FirewallsFirewalls
• Colección de componentes colocados entre dos redes, para controlar el tráfico de la red privada hacia Internet y viceversa
• Bloquea el tráfico no confiable y autoriza el aprobado
• Filtra paquetes de información• No protege de ataques de datos ejecutados
dentro de la misma red.
![Page 5: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/5.jpg)
Control anti-virusControl anti-virus
![Page 6: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/6.jpg)
Internet
EjemploEjemplo
Ruteador selectivo
Ruteador selectivo
Zona desmilitarizad
a Zona militarizada
![Page 7: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/7.jpg)
¿De quién se debe cuidar?¿De quién se debe cuidar?
• Los hackers• Los crackers• Los scripters• Los keyloggers• Phishing• Cartas Nigerianas
![Page 8: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/8.jpg)
HackersHackers
• Origen del término: Finales de los ’60• Programador con alto dominio de su profesión,
capaz de solucionar problemas a través de hacks (segmentos de código muy ingeniosos).
• Verdaderos conocedores de la tecnología de cómputo y telecomunicaciones.
• La búsqueda de conocimiento siempre fue su fuerza impulsora.
• Kevin Mitnick
![Page 9: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/9.jpg)
CrackerCracker
• Persona que en forma persistente realiza intentos hasta obtener acceso a sistemas computacionales. Una vez logrado el acceso produce daños a los recursos del sistema atacado.
• No necesariamente tiene el mismo nivel de conocimientos del hacker.
![Page 10: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/10.jpg)
ScriptersScripters
• Gente con la capacidad de buscar un programa en la red y ejecutarlo.
• No hay una meta fija• Necesidad de pertenencia, aunque sea al
inframundo.• No hay preocupación por las consecuencias
reales de sus actos.• Se sienten muy “tesos”
![Page 11: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/11.jpg)
KeyloggersKeyloggers
• Son piezas de software que se instalan en computadoras públicas y que almacenan los datos que un usuario escribe desde su teclado. Posteriormente los datos almacenados son enviados a un ladrón por Internet.
• Solución: Teclados virtuales.
![Page 12: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/12.jpg)
![Page 13: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/13.jpg)
PhishingPhishing
• Es un modelo de “pesca” electrónica, que se realiza vía correo electrónico. Se le comunica a los usuarios una supuesta validación de datos que está haciendo una entidad bancaria. Se le solicita al usuario visitar un sitio Web para re-ingresar los datos de logueo y estos son enviados a una base de datos de un delincuente.
![Page 14: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/14.jpg)
![Page 15: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/15.jpg)
![Page 16: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/16.jpg)
![Page 17: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/17.jpg)
![Page 18: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/18.jpg)
![Page 19: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/19.jpg)
![Page 20: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/20.jpg)
![Page 21: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/21.jpg)
![Page 22: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/22.jpg)
Cartas nigerianasCartas nigerianas
• …I discovered an abandoned sum of$30million USD(THIRTYmillion US dollars)only , in an account that belongs to one of our foreign customers who died along with his entire family in a plane crash that took place in Kenya,East Africa,the Late DR. GEORGE BRUMLEY,a citizen of Atlanta,United States of America but naturalised in Burkinafaso,West Africa…
• http://www.cnn.com/2003/WORLD/africa/07/20/kenya.crash/index.html
• Texto original
![Page 23: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/23.jpg)
Elementos de una transacción seguraElementos de una transacción segura
• Privacidad• Integridad• Autenticación• No repudio• Disponibilidad
![Page 24: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/24.jpg)
PrivacidadPrivacidad
• Asurar que la información que se transmite por Internet no ha sido capturada o entregada a un tercero sin el consentimiento del remitente.
![Page 25: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/25.jpg)
IntegridadIntegridad
• Asegurar que la información que se envía o recibe no ha sido alterada.
![Page 26: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/26.jpg)
AutenticaciónAutenticación
• ¿Cómo se verifican las identidades del emisor de un mensaje o iniciador de una transacción y el destinatario?
![Page 27: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/27.jpg)
No repudioNo repudio
• Probar que un mensaje o una transacción fue enviada o recibida, de manera que ninguno de los participantes en ella pueda argumentar que no la hizo.
![Page 28: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/28.jpg)
DisponibilidadDisponibilidad
• Garantizar que la red a través de la cual se hace la transacción está operando continuamente, para que se pueda realizar la transacción.
![Page 29: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/29.jpg)
Seguridad en InternetSeguridad en Internet
• Ha sido muy mal posicionada• Es un medio seguro si cumple con ciertos
requisitos• Es más inseguro movilizar el dinero físicamente• Quiénes son los ladrones?• Encriptación • Certificados digitales
![Page 30: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/30.jpg)
CriptografíaCriptografía
• Es construir códigos secretos• Son las técnicas utilizadas para alterar los
símbolos de información, sin alterar el contenido, de tal forma que sólo quien conoce las técnicas utilizadas pueda acceder al contenido real.
![Page 31: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/31.jpg)
CriptografíaCriptografía
• Se han desarrollado técnicas desde la antigüedad.
• Hoy se utilizan diferentes algoritmos para encriptar / desencriptar la información.
![Page 32: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/32.jpg)
![Page 33: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/33.jpg)
Procedimientos clásicos de encripciónProcedimientos clásicos de encripción
• Sustitución:– Se definen correspondencias entre las letras
del alfabeto en que está escrito el mensaje y otro conjunto que puede ser o no del mismo alfabeto. (murciélago, aurelio, etc.)
• Transposición:– “barajar” los símbolos del mensaje original,
colocándolos en un orden diferente que los hace incomprensibles.
![Page 34: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/34.jpg)
Ejemplo de SustituciónEjemplo de Sustitución
– CUÁNDO SERÁ ESE CUANDO,– ESA DICHOSA MAÑANA– QUE NOS LLEVEN A LOS DOS– EL DESAYUNO A LA CAMA
• MURCIELAGO =12345678910– 428ND 10 S638 6S6 428ND 10,– 6S8 D54H 10S8 18Ñ8N8– Q26 N 10S 776V6N 8 7 10S D 10S– 67 D6S8Y2N 10 8 78 4818
![Page 35: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/35.jpg)
LEET = 1337LEET = 1337
![Page 36: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/36.jpg)
Ejemplo de transposiciónEjemplo de transposición
• La escítala lacedemonia• Dos varas idénticas, alrededor de una de
ellas se envolvía un pergamino• El mensaje se escribía a lo largo del
bastón, se retiraba la cinta y se enviaba.• El destinatario tenía la segunda vara• La cinta por sí sola, no era más que una
sucesión de símbolos del alfabeto griego, ordenados de manera ininteligible.
![Page 37: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/37.jpg)
• Encrypting• Suppose the rod allows one to write 4 letters around it in one circle
and 5 letters down the side. Clear text: "Help me I am under attack" To encrypt one simply writes across the leather...
_______________________________________________________| | H | E | L | P | M | |__| E | I | A | M | U |_ | N | D | E | R | A | | | T | T | A | C | K | |_______________________________________________________so the cipher text becomes, "HENTEIDTLAEAPMRCMUAK" after
unwinding.
Fuente: www.answers.com/topic/scytale
![Page 38: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/38.jpg)
![Page 39: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/39.jpg)
Métodos criptográficosMétodos criptográficos
• Simétricos– Llave encriptado coincide con la de
descifrado– La llave tiene que permanecer secreta– Emisor y receptor se han puesto de
acuerdo previamente o existe un centro de distribución de las llaves.
![Page 40: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/40.jpg)
Métodos criptográficosMétodos criptográficos
• Asimétrico– Llave de encriptado es diferente a la de
decriptado.– Llave encriptado es conocida por el
público, mientras que la de decriptado sólo por el usuario
![Page 41: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/41.jpg)
Llaves públicas / privadasLlaves públicas / privadas
Fuente: Internet and the World Wide Web how to program. Deitel, Deitel y Nieto
![Page 42: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/42.jpg)
Protocolo SeguroProtocolo Seguro
• SSL (Secure Socket Layer)– Servidores certificados– Sesiones seguras– Información encriptada al salir del cliente– El servidor desencripta la información– El cliente no se tiene que certificar– Utiliza claves para autenticarse– HTTPS://
![Page 43: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/43.jpg)
Cómo funciona?Cómo funciona?
Hablemos de manera segura. Acá están los protocolos y criptogramas que manejo
Escojo este protocolo y criptograma. Acá va mi llave pública, un certificado digital y
un número random.
Usando tu llave pública encripté una llave simétrica aleatoria
Comunicación encriptada con la llave enviada por el cliente y una función hash
para autenticación de mensajes.
![Page 44: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/44.jpg)
¿Cómo se identifica?¿Cómo se identifica?
• HttpS://• Candado• Verisign• Información de Sitio
seguro• “La confianza se
gana”
![Page 45: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/45.jpg)
![Page 46: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/46.jpg)
![Page 47: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/47.jpg)
![Page 48: Slides Negocios Electronicos 03](https://reader031.vdocumento.com/reader031/viewer/2022020201/568c47721a28ab49168de6bc/html5/thumbnails/48.jpg)