INICIO ENTRADAS DEL BLOG SOBRE MÍ CONTACTO

Seguridad de Redes y Bases de Datos

LA IMPORTANCIA DE PROTEGER UNA RED DE COMUNICACIONES. Los Datos como pilar de la seguridad.

Imagen tomada de: https://elblogdemaripozo.wordpress.com/2011/03/17/hello-world/


En la actual era del conocimiento y la información, los 
datos en cualquier ámbito de la vida real son 
considerados un
 recurso 
valioso e imprescindible 
para 
las personas y organizaciones. Dadas las constantes amenazas y riesgos latentes en el medio informático, los datos pueden estar expuestos y a la merced de diversas intensiones enmascaradas, muy convincentes, socialmente aceptables y técnicamente elaboradas, pues; finalmente en un porcentaje considerablemente alto, logran su cometido y propósito de explotación ilegal.

Este evento en muchas ocasiones apunta en contra de nuestros propios intereses y derechos inalienables como lo son la confidencialidad, entendida como la protección a la privacidad de nuestros datos; la integridad, entendida como el aseguramiento en la no alteración de estos; la disponibilidad, entendida como la prontitud en su acceso; y la seguridad, como factor imprescindible en la protección de nuestra integridad como personas. Para que esta violación no suceda, se 
han 
de
establecer
 adecuadamente metodologías, buenas practicas, normas y políticas 
enfocadas a la 
seguridad
 de nuestra información para
 lograr la protección a los derechos anteriormente descritos.

La seguridad
 de la información y mas precisamente los datos en una 
Base de Datos, 
abarca un sin numero de mecanismos de protección enfocados 
a la reducción en la explotación de vulnerabilidades, la neutralización de 
amenazas
 intencionadas 
o
 accidentales y el aseguramiento integral al logro de nuestras necesidades. La 
seguridad de nuestra información no 
se debería aplicar 
solo a 
los 
datos 
alojados en los diferentes medios almacenamiento informático, en los diferentes medios o tecnologías de transporte, ni en las propias 
bases de 
datos como evolucionados sistemas gestores en la administración integral de esta y sobre las cuales también hemos delegado nuestra confianza en su manejo, sino mas bien
; se debería aplicar a otros factores que hacen parte del funcionamiento integral del sistema como un todo y que en gran parte pueden afectar considerablemente a la propia 
base 
de datos e información albergada en esta.

Dado lo anterior la seguridad de nuestra información debería abarcar de manera amplia e integra diversos factores que comprenden elementos de hardware, software y personas, entendido este ultimo; como uno de los mas importantes a tener en cuenta. Es recomendable establecer la seguridad de nuestros datos desde varios 
niveles:


Físico: La protección de los equipos informáticos deberá enfocarse ante eventuales fallos físicos del entorno.

Humano: Los usuarios deberán estar correctamente configurados e identificados ante el sistema informático. Es recomendable una constante actualización de estos en materia de seguridad de la información y responsabilidad en los recursos asignados.

Sistema Operativo: Una adecuada y correcta configuración del SO permitirá un acceso correcto y sin opciones de suplantación o intrusión no autorizada
.

Red: La seguridad en la capa de transmisión de información deberá ser configurada de tal manera que los accesos desde cualquier ámbito sean controlados y constantemente monitoreados.

Sistema 
de Gestión de Base de Datos (SGBD): Es necesario que se asegure el cumplimiento de las políticas en cuanto a configuración de acceso a recursos y privilegios sobre los SGBD para tener un control adecuado sobre la información administrada.

Los problemas de seguridad. 

Imagen tomada de: http://tecnologia.technology/que-es-la-seguridad-informatica.htm


Los problemas de seguridad sobre los cuales actualmente aun se enfrentan las redes y las bases de datos, se ilustran a continuación:

Ataques de Inyección
Este es un problema de programación en la aplicación web que interactúa con la BD, este se relaciona con el hecho de que el programador no verifica que se validen de manera lógica y correcta los datos introducidos por el usuario de dicha aplicación. Dado este problema el atacante pude aprovechar esta vulnerabilidad y realizar diversas consultas para lograr sus objetivos.

Pérdida de integridad.

Se trata fallos en el procesamiento lógico del sistema de administración de BD, adicional; a problemas de programación sobre las aplicaciones diseñadas para el procesamiento de información e interacción con la BD. Este evento causa que aparezcan datos inválidos, erróneos y corruptos, por lo cual se hace necesario que se realice un mantenimiento periódico de los distintos sistemas de administración de información.

El robo y el fraude
Los problemas y amenazas en la seguridad de la información evolucionan tan rápido como la tecnología cambiante que intenta mejorar aspectos relacionados de eficiencia y eficacia en el tratamiento y procesamiento de información. Estos no afectan solamente al entorno y funcionamiento integro de la BD, si
no a toda la organización.
Este tipo de aprovechamiento de vulnerabilidades son ejecutados por personas y por ello es necesario reducir de manera considerable las oportunidades y opciones que estos sujetos
 puedan tener para llevar a cabo sus objetivos. El robo y el fraude no significa directamente que se produzca una
alteración en los datos, si
no que se produce una clara pérdida de
 confidencialidad y privacidad.


Pérdida de confidencialidad y privacidad
Confidencialidad hace referencia a la necesidad de mantener
en secreto
 ciertos datos críticos para la organización, mientras
que Privacidad hace
 referencia a la necesidad de proteger datos acerca de las personas
.

Las principales amenazas que ponen en  tela de juicio la seguridad.

Imagen tomada de: http://informaticaiecn.blogspot.com/2011/07/ciberataques-mas-frecuentes-mas.html

Limitada educación, conocimiento y experiencia en seguridad de la información por parte de los usuarios: Las organizaciones de hoy en día prestan poca o nula atención a la implementación de una política orientada a la flexibilización de los procedimientos en materia de seguridad de la información, esta no se ajusta a los nuevos retos, requerimientos y cambios continuos del entorno, además; no incorporan dentro de esta, un ítem orientado a la capacitación continua del personal que allí trabaja.

Información sensible mal administrada: La información almacenada en las BD estará expuesta ante posibles ataques si no se implementa de manera adecuada y a tiempo, los respectivos procedimientos, permisos y controles de acceso necesarios, para que este activo valioso para la organización sea íntegramente administrado.

Debilidad en las Auditorías de control y seguimiento: La realización de una auditoría en seguridad ha de mostrar mediante el registro detallado de hallazgos, las acciones pertinentes a seguir para que el sistema informático y de administración de información funcione lo mas idóneamente posible. El no llevar a cabo este registro de hallazgos detallado y la aprobación no estudiada de las acciones orientadas a brindar un grado mas de seguridad en los datos administrados, puede llegar a representar un riesgo muy serio para la organización, pues; de estos depende que se implementen las acciones de mejora correctas y adecuadas para el funcionamiento integral de la BD.

Acceso no autorizado y/o abusivo a los sistemas informáticos y medios de recuperación “Backup”: Este factor se presenta cuando una política de seguridad de la información es débil en cuando a los controles de acceso físico a los recursos administrados en una organización. Un acceso no autorizado o abusivo a un centro de datos, rack de equipos o sala de servidores empresarial, puede resultar un hecho lamentable con grandes repercusiones, pues; se puede presentar hechos de sustracción, modificación, o eliminación de información sensible y valiosa para la organización. Un sistema o red de información puede verse seriamente afectado en su totalidad y ser irreparable en su estado funcional ante esta situación, para que este evento no suceda, se recomienda realizar un fortalecimiento en cuanto a las políticas de seguridad de la información orientadas a la auditoría y monitorización constante sobre el acceso a estos recursos, los cuales administran información altamente confidencial.

Denegación de servicio (DoS): Esta amenaza busca bloquear el acceso legitimo a los usuarios autorizados en el sistema informático, el acceso a una Base de Datos puede verse seriamente afectada ya que este tipo de ataque busca dejar por fuera la recepción de información y procesamiento de esta en el SGBD para los diferentes usuarios legalmente autorizados ante el sistema. Este tipo de amenaza busca realizar hechos delictivos de extorsión y chantaje ante las exigencias del victimario o atacante.

Explotación de vulnerabilidades por bases de datos mal configuradas: Los atacantes buscaran mediante nuevas técnicas de intrusión o explotación, el acceso legitimo no autorizado sobre los recursos informáticos previamente analizados por estos. Una Base de Datos es uno de los mayores fortines a lograr, pues; mediante su experiencia y experticia logran explotar vulnerabilidades ya conocidas, errores de configuración y descuidos administrativos que dejan entrever la exposición de esta, ya que en ocasiones casi que de manera ingenua, la información valiosa queda fácilmente visible por los atacantes.

Privilegios excesivos en los usuarios: Cuando a algún usuario se le otorgan privilegios de base de datos que exceden los requerimientos de su puesto de trabajo, se crea un riesgo innecesario. Los mecanismos de control de privilegios de los roles de trabajo han de ser bien definidos o mantenidos.

Abuso en los Privilegios dados a los usuarios: Los administradores de red o del sistema informático, en ocasiones por desconocimiento de las políticas en materia de seguridad de la información y su irresponsabilidad ante eventuales solicitudes no formales, ceden privilegios a usuarios que muchas ocasiones solicitan la elevación de privilegios sin ninguna justificación para acceder a recursos a los cuales no se les ha autorizado, adicional; en ocasiones esto sucede por la excesiva confianza y cercanía de amistad entre administradores y usuarios normales. Estos últimos pueden llegar al abuso en el uso de los privilegios otorgados, sean estos en los sistemas informáticos, bases de datos o redes de comunicación en general, entre las posibilidades de atentar contra la integridad de la información administrada están el de sustraer información confidencial, modificar registros de información y eliminar datos o evidencias que los inculpan.

Infeccion con Malware: Es una técnica de ataque bien elaborada, plenamente configurada y eficazmente programada por hackers o especialistas en programación y administración de redes. Este tipo de ataque busca el penetrar en los sistemas informáticos de las organizaciones, robar, alterar o suprimir datos confidenciales y burlar los controles de seguridad en el acceso a los sistemas informáticos.

Inyección de código SQL: Es uno de los ataques mas comunes en la seguridad de la información presente en Bases de Datos, mediante técnicas de programación, secuencias lógicas de código y consultas genéricas sobre la interfaz de comunicación entre BD y cliente, este tipo de amenaza puede lograr dar acceso a algún usuario sea este bien intencionado o no y sin ningún tipo de restricción o condición para su movimiento en una base de datos completa, en ocasiones; incluso este puede llegar a copiar o modificar la información a su antojo sin ningún tipo de control o seguimiento.

Los estándares y normas en materia de seguridad de la información.

Imagen tomada de: http://www.ciset.es/publicaciones/noticias/item/121-ciset-obtiene-las-certificaciones-iso-20000-e-iso-27001

Dadas la situaciones anteriores, a continuación se propone la implementación de políticas de administración de seguridad de la información de conformidad con la norma ISO/IEC 27001 en lo relacionado con el control de acceso:

  • Acceso Físico
    • Establecer seguridad perimetral física mediante personal especializado durante las 24 horas.
    • Implementar acceso restringido a través de tecnologías biométricas.
    • Establecer sistemas de vigilancia con vídeo y sonido en todas las instalaciones de la organización.
    • Establecer sistemas de control de humedad temperatura y contraincendios en todos los centros de datos.
    • Instalar sistemas de alimentación eléctrica subterránea
    • Establecer sistemas de alimentación eléctrica ininterrumpida (UPS)
    • Instalar extinguidores contra-incendio en todas las instalaciones de la organización.

  • Acceso Lógico
    • Realizar una conexión a Internet a través de distintos enlaces enrutados redundantes de varios proveedores ADSL
    • Configurar servidores de seguridad perimetrales y enrutadores periféricos que bloqueen el acceso a protocolos no utilizados.
    • Configurar servidores de seguridad internos que segreguen el tráfico entre la aplicación y los niveles de base de datos.
    • Configurar equilibradores de carga que proporcionan los servidores proxy para tráfico interno y externo.
    • Evaluar periódicamente la seguridad de la información de manera interna e independiente.
    • Realizar copias de seguridad en cinta de todos los datos en cada centro de datos.
    • Identificación de usuario y administración de accesos
    • Establecer y configurar conexiones a los diferentes accesos de datos mediante patrones de comunicación SSL 3.0/TLS 1.0 los cuales utilizan certificados emitidos por entidades de confianza.
    • Identificar sesiones de usuario individuales verificando y monitorizando su actividad mientras ejecuta transacciones sensibles en la base de datos.

Estenografía

¿Que es la Estenografía y su importancia en las redes computacionales?

Imagen tomada de: http://www.diegoguerrero.info/tag/esteganografia/

La esteganografía es el arte de transmitir información de modo que la presencia de la misma pase inadvertida, típicamente escondida dentro un texto o una imagen. Proviene de las palabras griegas steganós (cubierto) y graptos (escrito), literalmente escrito cubierto, en el sentido de escondido.

A diferencia de la criptografía en la que el mensaje se ve que está cifrado e induce a sospecha, aquí la información está inmersa sutilmente en un vehículo, sea texto, imagen o sonido, aparentemente normales. La información que contiene sólo puede revelarse aplicando un procedimiento apropiado.

El advenimiento del ordenador le ha conferido una proyección nueva y aplicaciones más honorables que el espionaje. En particular las técnicas conocidas como “marcas de agua” (Watermarking) para ocultar mensajes de copyright y la inclusión de “huellas dactilares” (fingerprinting), para identificar números de serie o distinguir objetos concretos entre otros similares han tenido un notable auge.

Su importancia radica en que la protección de los derechos de copyright de imágenes, bandas sonoras y documentos escritos se ha hecho cada vez más difícil en un mundo en el que bajarse de la web una imagen o una banda MP3 está a tan sólo un clic de distancia. Recordemos los problemas de la industria discográfica con Napster o el software pirateado.

Los sistemas de Watermarking modifican sutilmente los bits que constituyen el documento, la banda sonora o la imagen de forma que el resultado es sensiblemente igual al original, pero mediante un algoritmo apropiado se puede reconstruir la “firma digital” embebida en el mismo. (Dürsteler, 2002)

Aplicaciones de la esteganografía
La aplicación de la esteganografía al campo de la información digital abarca distintos ámbitos, siendo posible, en función de ellos, establecer la siguiente clasificación:

  • Integridad y autenticación de los objetos: el objetivo de los procedimientos destinados a garantizar la integridad de los objetos de información es proporcionarles la capacidad de detectar si han sido manipulados de algún modo. Por otra parte, la autenticación consiste en identificar el origen o propietario del objeto.

Ambas propiedades, integridad y autenticidad, pueden garantizarse mediante métodos criptográficos como el uso de marcas de agua. Garantizar estas propiedades significa detectar y localizar pequeños cambios efectuados sobre la imagen.

  • Protección frente a copias ilícitas: la protección de los derechos de propiedad intelectual es probablemente la aplicación más habitual de las marcas de agua digitales. Así, por ejemplo, la disponibilidad de equipos que permiten realizar múltiples copias de discos compactos ha repercutido en un auge del mercado de venta de discos ilegales. Con el fin de paliar los perjuicios que ello ocasiona, no cesan de idearse sofisticados sistemas de protección, muchos de los cuales basan su actuación en el uso de técnicas esteganográficas. El objetivo de la marca en este campo de aplicación es probar la propiedad del objeto. En ocasiones la mera presencia de una marca en el objeto puede despertar la sospecha de que se trata de una copia ilícita.

Contrariamente a lo que sucede en las aplicaciones de autenticación, el deseo del atacante no es manipular el objeto, sino eliminar la marca sin que ello repercuta negativamente sobre la calidad del objeto.

  • Etiquetas, números de serie y huellas dactilares digitales: consisten en números o datos de identificación únicos encubiertos en el objeto que se desea proteger y que permiten al poseedor de los derechos de propiedad intelectual conocer la identidad del cliente que violó el contrato o licencia de uso proporcionando el objeto a terceras partes. Estos números de serie se insertan de tal modo en el objeto que resulta imposible realizar una copia del mismo sin copiar también el número de serie. En consecuencia, si se localiza una copia ilegal del objeto, inmediatamente se determina el cliente que cometió el delito. Con frecuencia los números de serie acompañan a programas informáticos y tienen como finalidad prevenir su distribución incontrolada.

  • Diferentes niveles de acceso a datos: consiste en proveer a los usuarios de múltiples niveles de acceso a la información. Estas técnicas pueden emplearse para crear canales ocultos de información complementaria accesibles solo a determinados usuarios, ampliando de esta manera la cantidad de información transportada en los objetos. Por ejemplo una película difundida en un canal de televisión digital podría incorporar bandas sonoras en múltiples idiomas. (España Boquera, 2003)


Aplicación en servicios y sistemas de seguridad
A nadie se le escapa que este tema tiene una importancia capital para la seguridad, tal vez al más alto nivel, pues gracias a estos métodos es posible transmitir información de forma rápida, sencilla y sobre todo discreta, al abrigo de cualquier control por parte de agencias estatales de inteligencia.

La posibilidad de que gracias a la globalización y a las nuevas tecnologías, organizaciones criminales o terroristas puedan comunicarse sin ser detectadas es cuando menos preocupante.

Sin embargo lo que generaría más alarma social propiamente dicha, es la idea de que grupos delincuenciales se comuniquen de esta forma o refiriéndonos a otros delitos, como la pederastia, la posibilidad de que se intercambien imágenes con estos contenidos de manera casi indetectable, resulta espeluznante.

Prevención
La prevención y eliminación de contenidos ocultos es bastante complicada, requiriendo diversas herramientas y tiempo, lo que la hace casi imposible dada la enorme cantidad de información que circula libremente y que es susceptible de contener archivos o mensajes ocultos.

Tal vez el sistema más simple y posiblemente eficaz sería sustituir a su vez los bits menos significativos de los archivos, directamente por bits aleatorios, borrando de esta manera cualquier contenido “extra” existiera o no.

Biometría

¿Que son los Sistemas de Biometría y cual es su importancia en las redes computacionales?

Imagen tomada de: http://enterato.com/biometria-la-seguridad-en-internet-del-futuro/

Todos los sistemas de biometría tienen una componente de almacenamiento que contiene muestras de datos biométricos de individuos vinculados a información sobre su identidad. También hay un sensor que captura los datos de biometría de la persona. Las muestras de estos datos capturados se comparan con una plantilla de referencia y se toma una decisión respecto a su coincidencia o no. En tele biometría, los canales de comunicación entre estas componentes de un sistema biométrico pueden ser telecomunicaciones alámbricas o inalámbricas, o redes privadas o públicas, incluida Internet. Tanto si el trazo de biometría es físico (como por ejemplo el ADN) como de comportamiento (por ejemplo, una secuencia de teclado), cada individuo debe tener una característica única. Además, esa característica biométrica debe permanecer invariable a lo largo de un cierto periodo de tiempo y también debe ser mensurable.

Las características biométricas no sólo deben ser universales y únicas, también tienen que ser razonablemente permanentes y fáciles de recopilar y medir. Un sistema de biometría debe proporcionar resultados precisos bajo diversas circunstancias del entorno y debe ser difícil de engañar. Quizá el aspecto más importante de un sistema de biometría es su aceptación por el público en general. Por razones evidentes, los métodos no intrusivos son más aceptables que las técnicas intrusivas. Aunque el ADN se considera el parámetro de biometría definitivo para identificar a una persona (excepción hecha de gemelos idénticos), la comprobación del ADN es demasiado intrusiva para su amplio uso en la autentificación de identidad. La termografía facial, que detecta los modelos de cabezas creados por los capilares sanguíneos y emitidos por la piel, no es un método intrusivo pero es demasiado costoso. Entre los métodos de biometría actualmente considerados para su futuro desarrollo están los impulsos sanguíneos, el olor corporal, la composición de la piel, la disposición de la matriz de la uña, el modo de andar y la forma de la oreja. Se necesitan más investigaciones para determinar si alguno de estos métodos acabará imponiéndose como la elección en las técnicas de biometría.

Ejemplos de aplicación de los sistemas biométricos:
  • Computadores y Teléfonos móviles: Hoy en día en algunos computadores y dispositivos móviles se utiliza el sistema biométrico para permitir el acceso del usuario sin necesitar de digitar una contraseña o PIN. Por ejemplo el iPhone 5 en su pantalla cuenta con un lector biométrico, de huellas digitales, el cual le permite al usuario usar su huella dactilar, en vez de usar claves o números PIN.

  • BI2 Technologies en Arizona: El Departamento de Policía de Arizona (Estados Unidos), hace poco comenzó a usar la biometría facial y la tecnología de escaneo del iris, para identificar a presos y a delincuentes sexuales registrados. Fue así que en el Condado de Pinal, el Departamento de Policía ingresó a una base nacional la información biométrica de más de 1500 reclusos y de 700 delincuentes sexuales, con el fin de lograr una mejor identificación, un mejor registro y un mayor control de estas personas.

  • Bares y clubes de Australia: En Australia, bares y clubes nocturnos están implementando procedimientos de verificación más rigurosos, en los que se remite a escaneos de huellas digitales, fotos e inspecciones de documentos de identidad. De acuerdo a uno de los diarios más importantes de la isla, la tecnología de escaneo biométrico ha llegado a sitios como bares y clubes como solución radical a la violencia. Es así que varios sitios nocturnos australianos han comenzado a implementar soluciones biométricas de la firma local ID Tect, la cual ofrece sistemas para el escaneo de huella digital, en adición a los chequeos de documentos de identidad.

  • Centros de llamadas y huellas de voz: Los reconocimientos de habla y las soluciones de respuesta de voz interactiva pueden ser adaptados y así suplir las necesidades de cada negocio. En cuanto a las tecnologías biométricas de voz, se trata de algo bastante innovador y que usa un único método de identificación, la huella de voz por ejemplo, para proveer un servicio muy eficiente y para dar un mayor nivel de seguridad. Esto es posible porque cada persona tiene una huella de voz diferente, al igual que las huellas digitales, ya que los componentes de la garganta y de la boca humana producen un sonido único que puede ser analizado, medido y almacenado.

  • Prisiones de México y República Dominicana: El objetivo de este plan es diferenciar e identificar a los presos preventivos y a los condenados. Con esto también se busca mantener un control de las actividades de cada persona, al interior de las penitenciarias. De este modo, uno de los miembros del gobierno dominicano ha declarado que este sistema podrá evitar fraudes como la doble identidad, que es común en muchos criminales.

  • Ayonix Public Security: La compañía japonesa Ayonix es líder en soluciones de tecnologías de imágenes y recientemente ha anunciado el lanzamiento del Ayonix Public Security. Se trata de un producto para la detección y el reconocimiento facial en tiempo real. Dicho producto estará enfocado en la detección segura de criminales y sospechosos, en locaciones públicas como aeropuertos, estaciones de tren, lugares de comercio, estadios y en centro comerciales. Ayonix Public Security hace que el movimiento de las personas no sea un problema. (Wordpress)

    Si deseas un método de autenticación confiable, no dudes en inclinarte por usar este sistema.

Firmas Digitales 2

Situaciones puntuales en las que es conveniente usar firmas digitales:

Imagen tomada de: http://www.cnc.gob.pe/web/pagina.php?pID=1685

La utilización de la firma digital es importante hoy en día debido a la masificación del internet, la digitalización de los documentos y en general las TIC’s. Lo anterior hace que sea imprescindible conocer el autor de un documento y que este no sea alterado, por lo tanto; la firma digital cuenta con la misma validez que una firma manuscrita. Entre las situaciones en las cuales es importante la utilización de la firma digital están:

  • Correo seguro
  • Factura electrónica
  • Voto electrónico
  • Dinero electrónico
  • Sellado de tiempo
  • Contratación pública
  • Invitación electrónica
  • Mensajes con autenticidad asegurada
  • Mensajes sin posibilidad de repudio
  • Contratos comerciales electrónicos
  • Desmaterialización de documentos
  • Transacciones comerciales electrónicas
  • Notificaciones judiciales electrónicas

A continuación se describen algunas de las aplicaciones:

Correo seguro: la integridad, garantiza que el contenido del mensaje no ha sido alterado por el camino; la autenticación, asegura la identidad del remitente del correo, de manera que podemos estar seguros de que fue escrito por quien lo envió y no ha sido falsificado; y el no repudio, que nos protege frente a que posteriormente el que envió el correo alegue no haberlo enviado (o recibido sí era el destinatario). (Farias)

Factura Electrónica: Una factura electrónica, también llamada comprobante fiscal digital, es un documento electrónico que cumple con los requisitos legal y reglamentariamente exigibles a las facturas tradicionales garantizando, entre otras cosas, la autenticidad de su origen y la integridad de su contenido. Para que la factura electrónica tenga validez debe estar completada con la firma electrónica, que le da validez legal permitiendo eliminar la factura en papel. (Firma electrónica, 2013)

Voto electrónico: El voto electrónico, es un conjunto de datos o registro informático, que procesado convenientemente, una autoridad electoral puede conocer el resultado de la elección de un ciudadano sin poder identificar al elector y por parte del elector en cualquier momento posterior a su sufragio poder verificar su elección. Se puede permitir a los votantes verificar cómo han votado, con algún tipo de recibo electrónico, firmado por la autoridad electoral mediante una firma digital. Esta característica podría probar en forma concluyente la exactitud del conteo, pero cualquier sistema de verificación que no pueda garantizar la anonimidad de la elección del votante puede producir intimidación en el votante o permitir la venta del voto. Algunas soluciones criptográficas sería proveer al votante de un recibo firmado digitalmente de su voto así como también de recibos de otros votos seleccionados al azar. Esto permitiría que sólo el votante identifique su voto, pero no le permitiría probar su voto a nadie más. (Voto electrónico, 2013)

Dinero electrónico: El dinero electrónico (también conocido como e-money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia sólo de forma electrónica.

Una característica fundamental de dinero electrónico es que preserva el anonimato de la persona que paga con él, gracias a una técnica criptográfica inventada por su creador, David Chaum, conocida como firma digital ciega. (Dinero electrónico, 2013)

Sellado de tiempo: El sellado de tiempo o timestamping es un mecanismo en línea que permite demostrar que una serie de datos han existido y no han sido alterados desde un instante específico en el tiempo.

Una Autoridad de Sellado de Tiempo actúa como tercera parte de confianza testificando la existencia de dichos datos electrónicos en una fecha y hora concretos. (Sellado de Tiempo, 2013)

Contratación pública: la contratación pública electrónica supone la introducción de procedimientos electrónicos para sustentar las distintas fases del proceso de contratación (es decir, publicación de los anuncios de licitación, suministro del pliego de condiciones, presentación de ofertas, evaluación, adjudicación, pedido, facturación y pago).

Se asegura que todas aquellas acciones que generen efectos jurídicos dentro del procedimiento de licitación y contratación, se garantiza la identidad, integridad, confidencialidad, no repudio y fehaciencia temporal mediante la utilización de certificados de firma electrónica reconocida y sellados de tiempo. (del Prado Martínez, 2012)

Invitación electrónica: Invitaciones a eventos como bodas, bautizos, comuniones, de forma digital, con sello de tiempo y firma electrónica.

Con todos estos usos sin mencionar otros que pasé por alto,  puedes realizar con mayor efectividad y eficacia diversos métodos de intercambio de información en la red de Internet.

Firmas Digitales

5 razones por las cuales las empresas deben adoptar políticas para el uso de firmas digitales.

Imagen tomada de: http://socialgeek.co/infografias/aprenda-como-hacer-firmas-digitales-rapidamente/

  1. Agilidad en los procesos: Es importante que los procesos llevados hoy en día en las organizaciones sean más agiles, más eficaces y más oportunos, esto es; que estas adopten las innovaciones que brindan las TICs en cuanto a las herramientas para el mejoramiento en los tiempos y ejecución de procesos, ayudando en la calidad de la prestación de sus servicios para con sus clientes. 
  2. Confianza en las transacciones: Hoy en día los avances tecnológicos están encaminados a la solución pronta de necesidades específicas y generales de los usuarios que acuden a los servicios de la red para satisfacerlas, estos avances han mejorado sus prestaciones en cuanto a seguridad y usabilidad. Por esta razón las transacciones comerciales electrónicas ayudan a agilizar las demandas de los usuarios y por ende ofrecen un medio más seguro para realizarlas. 
  3. Contribución con el medio ambiente: Al ser esta una tecnología que vela por la conservación de los recursos naturales, es importante resaltar que el ahorro de papel para realizar actividades de compromiso entre sujetos, se va altamente reducido por la aplicación de tecnologías que ayudan a realizar transacciones fidedignas entre partes involucradas y amparadas en la legislación para su seguridad. 
  4. Interacción masiva: La información intercambiada entre usuarios de la red, permitirá una interacción más oportuna y precisa con carácter escalable, redundando en la participación masiva de redes de computadoras a nivel mundial. 
  5. Validez probatoria: Una firma digital tiene la misma validez que una firma holográfica, pues; en Colombia la ley 527 de 1999, avalo este tipo de firma como una forma certificar la autoría e integridad de un ciudadano en el país.
Así que si quieres tener una identidad propia y válida en la red, esta es una de las opciones que puedes adoptar.
Copyright © 2013 SEGURIDAD EN REDES and Blogger Themes.