Está en la página 1de 36

Certificacin Firma electrnica Seguridad en la Web Seguridad computacional

Se autentifica a los clientes que desean acceder a servidores

Los procedimientos se iniciaron en el MIT con Kerberos y ahora se tiene el estndar X.509
La verificacin la hace un tercero servidor de certificacin. Tanto el cliente, como el servidor y el certificador usan encriptacin
4

La empresa mas importante a nivel mundial para la expedicion de firma o certificado digital es: http://www.verisign.com/client/enr ollment/index.html Costo del certificado: 60 Das Gratis. $14.95 por Ao.

El proceso de certificacin incluye servicios de registro, "naming", autenticacin, emisin, revocacin y suspensin de los certificados.
VeriSign ofrece tres niveles de servicios de certificacin de acuerdo a las necesidades del usuario.

Son emitidos y comunicados electrnicamente a personas fsicas, y relacionan en forma indubitable el nombre del usuario o su "alias" y su direccin de Email con el registro llevado por VeriSign. No autentican la identidad del usuario. Son utilizados fundamentalmente para Web Browsing y E-mail, afianzando la seguridad de sus entornos. No son para uso comercial.
8

Son emitidos a personas fsicas, y confirman la veracidad de la informacin aportada en el acto de presentar la aplicacin y que ella no difiere de la que surge de alguna base de datos de usuarios reconocida. Es utilizado para realizar comunicaciones va E-mail; transacciones comerciales de bajo riesgo, validacin de software y 9 suscripciones on-line.

Son emitidos a personas fsicas organizaciones pblicas y privadas.

En el primer caso, asegura la identidad del suscriptor, requiriendo su presencia fsica ante una LRA o un notario.

10

En el caso de organizaciones asegura la existencia y nombre mediante el cotejo de los registros denunciados con los contenidos en bases de datos independientes.

Son utilizados para determinadas aplicaciones de comercio electrnico como Electronic banking' y Electronic Data Interchange (EDI).
11

12

Por Firma Electrnica se entiende "aquel conjunto de datos en forma electrnica, anexos a otros datos electrnicos o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge.

13

Permite la identificacin del signatario y detectar cualquier modificacin a datos.

Tiene iguales efectos jurdicos que en la firma manuscrita.

14

Certificado de Navegador (Intranets/Extranets). Certificado de Servidor Seguro. Certificado de firma de Software.

15

16

La WWW permite intercambiar informacin sobre internet.


Se construye de servidores web que ponen la informacin disponible en la red.

Los examinadores de la web se usan para tener acceso a esa informacin y desplegarla en pantalla
17

En el servidor web, se debe estar seguro de:

Los usuarios no deben ser capaces de ejecutar comandos arbitrarios. Los guiones CGI que se ejecutan deben hacer la funcin esperada o devolver un mensaje de error. Un agresor no debera ser capaz de usar el servidor para ataques posteriores.
18

Tcnicas de acceso a servidores Web:

Restringir el acceso a las direcciones IP, subredes o dominios DNS particulares. Restringir el acceso a usuarios en particular. Restringir el acceso de usuarios que presenten claves pblicas firmadas por un certificador.
19

El sitio oculto puede pasar a produccin y puede servir en caso de fallas En caso de problemas es mejor avisarle a todos que se est consciente del problema De no hacerlo, los usuarios descontentos pueden hacer una campaa negativa
20

En 1994 se descubri que el chip Pentium no haca clculos correctos de punto flotante

Hubo protestas por Internet, por los medios, los usuarios pedan reemplazo de chips.
Ahora tiene una base de datos on line de errores detectados.
21

Jugo de manzana Odwalla con la bacteria E-coli mata a beb. Pgina para informacin y consulta. Al final 90% de los clientes seguan prefiriendo la marca

Lo mismo sucedi con Swiss Air en su accidente en Canada, cuando la empresa dio toda la informacin
En el caso del descarrilamiento del tren de alta velocidad de Alemania de la Deutche Bundesbahn, no dio ninguna informacin y perdi mucha credibilidad
22

Complain.com, Fight Back y Complain To Us, cobran una tarifa por escribir una carta y dar seguimiento de quejas

23

Auditorias regulares de riesgo Documentar planes de emergencia


Monitoreo de palabras clave Manual de crisis accesible en Intranet Sitios ocultos completos y actualizados

Simulacros de emergencia Informacin a los medios y usuarios en caso de emergencia


24

Desarrollar un sitio oculto, debe reemplazar al sitio normal en menos de una hora El sitio debe estar en CD o ZIP para llevarlo a un ISP y publicarlo, avisando al pblico Sitios que monitorean la red en caso de problemas, The informant y Mind It (perro guardian)
25

26

Seguridad Informtica

Disciplina que busca proteger la informacin ante eventos adversos

Se basa en 3 principios bsicos:

Confidencialidad
Disponibilidad

Integridad

27

Confidencialidad

La informacin slo es revelada a los individuos o procesos autorizados

Integridad

La informacin no debe ser modificada de manera accidental o maliciosa

Disponibilidad

Los recursos de informacin son accesibles en todo momento.


28

La utilizacin de los antivirus es importante, ejecutar por lo menos una vez al da Si su equipo est desatendido colocar el Protector de pantalla protegido con contrasea.
29

Si maneja informacin secreta lo mejor es mantenerla encriptada en su disco duro. Para compartir informacin en la red, colocar los permisos estrictamente necesarios.
30

Abstngase de instalar programas no autorizados en la red.

Procure que su equipo se encuentre en optimas condiciones .

31

Recuerde realizar copias de respaldo actualizadas de la informacin vital.


Mantener la informacin de la empresa en la misma. Asegurarse de seguir cada uno de los 10 mandamientos.

32

Siga, respalde y audite cada uno de Los 10 Mandamientos del usuario de la Red.
Establezca polticas de seguridad apropiadas para la red computacional de la empresa

Implemente sistemas de seguridad para la red en cada uno de los servidores, Firewalls, proxy.
33

Responda inmediatamente a cualquier sugerencia o queja con respecto a la seguridad. Procure no sobrecargar los servidores asignndoles muchos servicios.

34

El manejo de los puertos es fundamental a la hora de auditar posibles huecos de seguridad.

Implementar estrategias para la creacin de copias de respaldo. Debe leer diariamente los logs ( Archivo de que muestra la utilizacin del equipo)
35

El acceso al centro de computo debe ser completamente restringido y auditado

Verificar la seguridad, convirtase en el Hacker de su empresa.

36

También podría gustarte