Está en la página 1de 27

SOLUCIONES TECNOLGICAS

Al revisar las amenazas de seguridad en el tema anterior, nos dimos cuenta que las amenazas para el comercio electrnico son muy reales, potencialmente devastadoras y es muy probable que aumenten su intensidad, junto con el crecimiento en el comercio electrnico.

Hay dos lneas de defensa: Soluciones de tecnologa y Soluciones de polticas.

PROTECCIN DE LAS COMUNICACIONES EN INTERNET


Los expertos en seguridad creen que las mayores de las amenazas de seguridad ocurren en el nivel de comunicaciones de Internet. Hay varias herramientas disponibles para proteger la seguridad de las comunicaciones en Internet, la ms bsica de las cules es el cifrado de mensajes.

Soluciones Tecnolgicas

Herramientas disponibles para obtener seguridad en un sitio


Cifrado o encriptacin Protocolos de seguridad de red
Administracin de la seguridad

Firewalls

Herramientas de seguridad

Controles de acceso

Redes virtuales privadas Sistemas de proxy/agentes

Autenticacin

Tunelizacin

Deteccin de intrusos

CIFRADO
El cifrado o encriptacin es el proceso de transformar texto simple o datos en texto cifrado que no puede ser ledo por nadie ms que el emisor y el receptor. Esta transformacin se logra utilizando una clave o cdigo Los propsitos del cifrado son: Asegurar la informacin almacenada. Asegurar la transmisin de la informacin.

El cifrado puede proporcionar cuatro de las seis dimensiones clave de la seguridad en el comercio electrnico: Integridad del mensaje: asegura que el mensaje no se haya alterado. No repudiacin: evita que el usuario niegue que envi el mensaje. Autenticacin: da la verificacin de la identidad de la persona que est enviando el mensaje. Confidencialidad: asegura que el mensaje no fue ledo por otros.

Los registros comerciales antiguos de los egipcios y fenicios, por ejemplo, se cifraban mediante cdigos de sustitucin y transposicin. En el cifrado por sustitucin, cada ocurrencia de una letra se sustituye de manera sistemtica por otra letra. Por ejemplo, con el cdigo letra ms dos se debe sustituir cada letra con una nueva que se encuentre dos posiciones ms adelante. En este ejemplo la palabra HOLA se transformara en JQNC.

En el cifrado por transicin, el orden de las letras en cada palabra se modifica de cierta manera sistemtica. Por ejemplo, Leonardo Da Vinci registr las notas en su taller en orden

inverso, por lo cual se poda leer con un espejo. La palabra HOLA se poda leer como ALOH.

Cifrado por clave simtrica


A esto se le conoce como cifrado por clave simtrica o cifrado por clave secreta. En este cifrado, tanto el emisor como el receptor utilizan la misma clave para cifrar y descifrar el mensaje. Los sistemas de cifrado modernos son digitales. Los cdigos o claves utilizados para transformar texto en cifrado son cadenas digitales. Las computadoras almacenan texto u otros datos como cadenas binarias compuestas de 0 y 1.

Cifrado de clave pblica


La criptografa de clave pblica resuelve el problema de intercambiar claves. En este mtodo se utilizan dos claves digitales relacionadas en sentido matemtico: una clave pblica y una clave privada. El propietario mantiene secreta la clave privada, y la clave pblica se distribuye ampliamente.

En el cifrado de clave pblica faltan algunos elementos de seguridad. Para comprobar la confidencialidad de un mensaje y asegurarse que no se haya alterado en el camino, se utilizan dos cosas: Una funcin hash, que es un algoritmo que produce un nmero de longitud fija, conocido como hash o resumen de mensaje. Una firma digital o texto cifrado firmado, que sirve para asegurar la autenticidad del mensaje y la no repudiacin.

Envolturas digitales
Es una tcnica que utiliza el cifrado simtrico para documentos extensos, pero el cifrado de clave pblica para cifrar y enviar la clave simtrica.

Certificados digitales e infraestructura de clave pblica (PKI)


Los certificados digitales y la infraestructura de clave pblica de soporte son un intento por resolver problemas de identidad digital.
Un certificado digital es un documento digital emitido por una institucin formada por alguien de confianza, otra persona o tercero, conocida como autoridad de certificacin (CA), que contiene el nombre del sujeto o empresa, la clave pblica del sujeto, un nmero serial, fecha de vencimiento, fecha de emisin, la firma digital del CA y dems informacin de identificacin.

Por otra parte, la infraestructura de clave pblica (PKI) se refiere a las CAs y los procedimientos de certificados digitales que son aceptados por todas las partes.

ASEGURAMIENTO DE LOS CANALES DE COMUNICACIN

Nivel de Sockets Seguros (SSL)


La forma ms comn de asegurar los canales de comunicacin es a travs de Nivel de Sockets Seguros (SSL) de TCP/IP. Cuando recibimos un mensaje de un servidor en Web con el que nos comunicaremos a travs de un canal seguro significa que utilizaremos SSL para establecer una sesin negociada segura.

Una sesin negociada segura es una sesin cliente-servidor en la que el URL del documento solicitado, junto con el contenido, el contenido de los formularios y las cookies intercambiadas, estn cifrados. Por ejemplo, el nmero de una tarjeta de banco.

Protocolo Seguro de Transferencia de Hipertexto (S-HTTP)


Un mtodo competidor es el Protocolo Seguro de Transferencia de Hipertexto, el cual es un protocolo de comunicaciones seguro orientado a mensajes, diseado para usarse en conjunto con HTTP.

Mientras que SSL est diseado para establecer una conexin segura entre dos computadoras, S-HTTP est diseado para enviar mensajes individuales con seguridad. Sin embargo, no todos los navegadores ni todos los sitios Web soportan S-HTTP.

Redes privadas virtuales (VPNs)


Una red privada virtual (VPN) permite a los usuarios remotos el acceso seguro a las redes internas a travs de Internet, usando el Protocolo de Tnel Punto a Punto (PPTP). PPTP es un mecanismo de codificacin que permite a una red local conectarse con otra usando Internet como el conducto. Un usuario remoto puede conectarse va telefnica a un ISP local y el PPTP realiza la conexin del ISP a la red corporativa como si el usuario hubiera marcado en la red corporativa directamente. Al proceso de conectar un protocolo PPTP a travs de otro IP se le conoce como tunelizacin.

PROTECCIN DE LAS REDES


Una vez que se hayan protegido las comunicaciones de la mejor manera posible, el siguiente conjunto de herramientas a considerar son las que pueden proteger sus redes, as como los servidores y clientes en esas redes.

Firewall
Un firewall se refiere al hardware o software que filtra los paquetes de comunicacin y evita que ciertos paquetes entren a la red, con base en una poltica de seguridad. Los firewalls y los servidores proxy estn diseados para construir una muralla alrededor de su red y de los servidores y clientes conectados, de igual forma que las paredes de fuego del mundo real nos protegen de los incendios por un tiempo limitado.

La principal funcin de un firewall es impedir que las computadoras cliente remotas accedan a las computadoras locales. El principal propsito de un servidor proxy es proveer un acceso controlado de las computadoras locales a las computadoras remotas.

Servidores Proxy
Los servidores proxy son

servidores de software que se encargan de todas las comunicaciones que se originan de Internet, actuando como vocero o guardaespaldas para la organizacin. Su principal funcin es limitar el acceso de los clientes internos a los servidores de Internet externo, aunque algunos actan como firewalls tambin

PROTECCIN DE SERVIDORES Y CLIENTES


Las caractersticas del sistema operativo y el software antivirus pueden ayudar a proteger an ms los servidores y clientes de ciertos tipos de ataques.

Software antivirus
La manera ms sencilla y menos costosa de evitar amenazas a la integridad del sistema es instalar software antivirus. Los programas de McAfee, Symantec (Norton Antivirus) y muchos otros proporcionan herramientas econmicas para identificar y erradicar los tipos ms comunes de cdigo malicioso al momento de entrar en una computadora, as como para destruir los que ya se encuentran merodeando en el disco duro.

También podría gustarte