1 / 41

Los tres paradigmas de la Historia Universal

Prof. Dr. Heriberto S. Hocsman Pag. 1. Los tres paradigmas de la Historia Universal. Prof. Dr. Heriberto S. Hocsman Pag. 2. Primer Paradigma. Paradigma de la Apropiación. (10 mil años antes de Cristo hasta 1747). Generación de riqueza por nacimiento, casamiento, fallecimiento y apropiación.

jenny
Download Presentation

Los tres paradigmas de la Historia Universal

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Prof. Dr. Heriberto S. Hocsman Pag. 1 Los tres paradigmas de la Historia Universal

  2. Prof. Dr. Heriberto S. Hocsman Pag. 2 Primer Paradigma Paradigma de la Apropiación (10 mil años antes de Cristo hasta 1747) Generación de riqueza por nacimiento, casamiento, fallecimiento y apropiación.

  3. Prof. Dr. Heriberto S. Hocsman Pag. 3 Segundo Paradigma Paradigma de la Producción (1747 hasta 1990) Generación de riqueza por desarrollo de la producción en masa. Ganancia por diferencia de valor. La riqueza se llama materialidad.

  4. Tercer Paradigma Prof. Dr. Heriberto S. Hocsman Pag. 4 Paradigma de la Creación de Valor (desde 1990 hasta la fractura del paradigma) Sólo subsistirán los que puedan agregar valor. Todo lo que no agregue valor será gratuito o desaparecerá. La riqueza se llama inmaterialidad.

  5. Prof. Dr. Heriberto S. Hocsman Pag. 5 Negocios La transferencia de valor sustancial en la vida de las personas se dará por acuerdo (contrato).

  6. Prof. Dr. Heriberto S. Hocsman Pag. 6 Personas • a) Individuos con las capacidades y habilidades necesarias para adquirir derechos y contraer obligaciones. • b) Organizaciones jurídicas (sociedades, asociaciones, cooperativas, etc.) habilitadas por la ley para actuar con la misma capacidad que las personas físicas. • c) Personas públicas, Estados: federacionales, nacionales, provinciales y municipales. Organismos internacionales.

  7. Prof. Dr. Heriberto S. Hocsman Pag. 7 Acuerdo Clásico oferta contraoferta Persona A Persona B Acuerdo (contrato) Personas 2 = Riqueza Creativa 2 = Calidad Contractual 2

  8. Prof. Dr. Heriberto S. Hocsman Pag. 8 Creación de Valor por el uso parcial de la Red 6 personas intervienen en el análisis y decisión del negocio Generan una riqueza creativa equivalente a 24

  9. Prof. Dr. Heriberto S. Hocsman Pag. 9 Creación de Valor por el uso total de la Red 6 personas intervienen en el análisis y decisión del negocio Generan una riqueza creativa equivalente a 30

  10. Prof. Dr. Heriberto S. Hocsman Pag. 10 Comercio Electrónico aceptación oferta Web Site consumidor Acuerdo (contrato de adhesión)

  11. ¿Qué es Internet? Según la Corte Suprema de los Estados Unidos en “Janet Reno, attorney General of United States et al, appellans v. American Civil Liberties Union et al”, la ha considerado “Una red Internacional de computadoras interconectadas, que permite comunicarse entre si a decenas de millones de personas, así como acceder a una inmensa cantidad de información de todo el mundo” Prof. Dr. Heriberto S. Hocsman Pag. 11

  12. ¿Qué es Intranet? Intranet es el sistema por medio del cual se comunican entre si un sin número de computadoras, que en principio, es una sistema cerrado, salvo, que tenga conexión al exterior, es decir, que pueda tener el ingreso al mundo de Internet. Prof. Dr. Heriberto S. Hocsman Pag. 12

  13. Valor Económico, Tecnológico y Jurídico El mundo informático es el mundo de la información que se encuentra alojado o transportado en definitiva, en corriente eléctrica utilizando finalmente para su interpretación un sistema binario. Esta información no es otra cosa que una forma de manifestación de la energía, y esta energía que mueve el mundo es tan valiosa, en el campo económico, tecnológico y jurídico, que su destrucción, alteración, modificación y cualquier forma de perturbación, produce un daño a los individuos o a las instituciones. Prof. Dr. Heriberto S. Hocsman Pag. 13

  14. ¿Qué es Seguridad? Según el Merrian-Webster´s Collegiate Dictionary, seguridad se define “como las medidas tomadas para protegerse del espionaje o sabotaje, crimen, ataques o escapes”. Para el suscripto, seguridad es “el conjunto de medidas de protección frente a cualquier peligro” Prof. Dr. Heriberto S. Hocsman Pag. 14

  15. Seguridad Informática La Seguridad Informática es el conjunto de conocimientos que permite implementar un diagnóstico sobre los requerimientos para el logro de la finalidad, que es la protección de la información que consideramos valiosa, por medio de todas las herramientas disponibles a nuestro alcance y que nos permiten proteger la referida información que se encuentra contenida en los ordenadores, banco de datos y conductos de transporte motivándonos a encarar su resguardo en forma permanente. Prof. Dr. Heriberto S. Hocsman Pag. 15

  16. Estrategia para el desarrollo de la seguridad Informática • Inventario de la red • Fortalezas y debilidades • ¿Qué se quiere proteger? • Ecuación costo – beneficio • Alternativas posibles • Ataque interno y/o externo Prof. Dr. Heriberto S. Hocsman Pag. 16

  17. Depósito de la información • Discos ubicados en las computadoras personales • Cintas Magnéticas o discos ubicados en Servidores • Cableado de interconexión • Routers (Divide la señal de Internet en una red) • Wi-Fi (Transmisión por ondas magnéticas) • Switch o Hub (Dispositivo que permite la operación de una red interna, dividiendo los sectores a donde se encuentra alojada la información y compartir la misma) • Palms, celulares, pen drives, etc. Prof. Dr. Heriberto S. Hocsman Pag. 17

  18. Transferencia de la Información • Para el suscripto, información es energía. • Esta energía nos llega de muy diversas formas: • Texto • Imagen • Sonido • Olores • Sensación Táctil Prof. Dr. Heriberto S. Hocsman Pag. 18

  19. Comprensión de la Información El hecho de que estemos impactados permanentemente por energía, para que esta se transforme en información, se requiere que el sujeto cuente con los conversores de la energía al entendimiento y cuando esto se produce podemos hablar de que recibimos información Prof. Dr. Heriberto S. Hocsman Pag. 19

  20. Formas de transferencia de la Información Para transferir información, utilizan-do los medios informáticos, volve-mos a convertir la información en energía, y la energía se transporta utilizando distintas herramientas. Prof. Dr. Heriberto S. Hocsman Pag. 20

  21. Clases de Herramientas de la comunicación • Correo Electrónico • World Wide Web (Red mundial) – Internet - Páginas • Canales de Chat • Telnet (Control de computadores en forma remota) • Protocolo de Transferencia de Archivos FTP (Permite ingresar a la base de datos que sustenta el sitio de internet o banco de datos) • Lista de Correos • Grupos de debate • Skype – Messenger (Comunicación Personalizada de transferencia de Voz, Texto e Imágenes y datos) Prof. Dr. Heriberto S. Hocsman Pag. 21

  22. Prof. Dr. Heriberto S. Hocsman Pag. 22 GUERRA PARA DESTRUIR LA INFORMACIÓN

  23. Problemas de inseguridad • Instalación deficientes de sistemas operativos y aplicaciones • Cuentas carentes de claves (“Passwords”) o con clave fáciles de descifrar • Backups (soportes incompletos o inexistentes) • Gran cantidad de puertos abiertos Prof. Dr. Heriberto S. Hocsman Pag. 23

  24. Ataques Potenciales • Acceso a la red sin autorización • Destrucción de información y de recursos de la red. • Introducción o modificación de información • Revelación de información a personas no autoriza-das. • Causación de interrupciones o de un mal funciona-miento de la red de servicios. • Robo de información y recursos de la red. • Denegación de servicios o información enviada o recibida • Manifestación de estar entregando la provisión de servicios que no han sido administrados o de haber enviado o recibido información no recibida Prof. Dr. Heriberto S. Hocsman Pag. 24

  25. Armas de ataque • Virus (Programa que se multiplica para ingresar en otro o que lo modifica) • Gusanos (Programas que pasan de una computadora a otra) • Troyanos (Programas que se ocultan en otros para ingresar al sistema y realizar funciones no deseadas) • Bombas Lógicas (Libera un virus o un gusano) • Jamming (Entorpecimiento de la comunicación del enemigo mediante ruidos electrónicos) • Falsificación (Mensaje de correo y paquetes falsificados que violan firewalls y otras medidas de seguridad) • Puertas Traseras o back doors • Ingeniería Social Prof. Dr. Heriberto S. Hocsman Pag. 25

  26. Defensas al Ataque Métodos • Los métodos para protegerse y defenderse de los ataques son: • Contraseñas (Complejas – difíciles – auditorias y cambios frecuentes) • Configuración permanente de red y cambios • Parches (Contar con información por suscripción) • Auditoria (Verificación regular y sistemática) Prof. Dr. Heriberto S. Hocsman Pag. 26

  27. Defensa al Ataque Medios de protección • Firewall (son varios, en general examinan el trafico de internet e intranet y bloquea todo lo que no cumpla con el standard de seguridad) • PGP (Encriptación del mensaje) • Sistema PKI (Public Key infrastructure) (se compone de autoridades de certificación que emiten certificados digitales, y otras autoridades de registro que verifican y autentican la identidad de las partes en las transacciones) Prof. Dr. Heriberto S. Hocsman Pag. 27

  28. Peligros para la seguridad Jurídica • Identificación y autenticación • Control de Acceso • Integridad de los datos • Confidencialidad de los datos • No repudiación • Disponibilidad de los datos • Auditabilidad Prof. Dr. Heriberto S. Hocsman Pag. 28

  29. Requisitos esenciales para la seguridad jurídica • Identificación recíproca de las partes • Imposibilidad de simulación de identidad • Certeza de comunicación inalterable • Registracion con validez probatoria Prof. Dr. Heriberto S. Hocsman Pag. 29

  30. Métodos de protección 1) Sistemas de análisis de vulnerabilidades (Penetration Test) 2) Sistemas de protección a la privacidad de la información (Pretty Good Privacy) 3) Sistemas de protección a la integridad de la información (Criptografía) 4) Ingeniería Social (Información a los contratantes de los sistemas de protección implementados) Prof. Dr. Heriberto S. Hocsman Pag. 30

  31. Herramientas Criptográficas 1 Cripto:del griego, oculto. Criptología: (del griego criptos = oculto, logos = tratado, ciencia) Criptografía: es el arte y/o técnica de mantener la privacidad de la información de manera que no pueda ser leída por personas que no tengan la contraseña correcta. Prof. Dr. Heriberto S. Hocsman Pag. 31

  32. Herramientas Criptográficas 2 Criptoanálisis: es el arte y/o técnica que se ocupa de los procedimientos de descifrado para recuperar la información original. Algoritmos: conjunto de instrucciones para realizar un cálculo u operación. Prof. Dr. Heriberto S. Hocsman Pag. 32

  33. Antecedentes Históricos 1) Alejandro Magno - Sistema de Varas 2) Julio César - Avance Cuatro Letras 3) Justiniano - Rapado de Cabeza 4) Disco Descifrador - Italia 1470 (usado en la Guerra Civil Norteamericana con banderas) 5) Máquina de claves alemana - Segunda Guerra Mundial 6) Marina Norteamericana - Guerra de Japón (doble clave con lengua de los indios Navajos) Prof. Dr. Heriberto S. Hocsman Pag. 33

  34. Criptografía de Clave Secreta También llamada Criptografía Simétrica. Es la forma tradicional. Se utiliza una única clave para encriptar y desencriptar la información, la cual debe ser acordada por ambos participantes antes de intercambiar la información. El mensaje encriptado y la clave deben transmitirse por diferentes medios para evitar la interceptación de la clave. Prof. Dr. Heriberto S. Hocsman Pag. 34

  35. Criptografía de Clave Secreta Ventajas: es mucho más rápido y requiere claves de menor longitud que el sistema de clave público Desventaja: la velocidad de procesamiento de los ordenadores es cada vez más rápida, lo que permite el descifrado por personas no autorizadas en tiempos cada vez menores. Prof. Dr. Heriberto S. Hocsman Pag. 35

  36. Criptografía de clave pública(1)PKI (Public Key Infrastructure) También llamada “de clave asimétrica” A diferencia de los algoritmos de clave simétrica, en los que las partes deben elegir una clave común que puede ser interceptada durante la transmisión, la criptografía de clave pública no necesita una forma segura de intercambio de contraseña. Prof. Dr. Heriberto S. Hocsman Pag. 36

  37. Criptografía de clave pública (2)PKI(Public Key Infrastructure) Se generan dos claves diferentes para cada usuario (“par de claves”). Una de la claves sirve para producir el proceso de encriptación y la otra para producir el proceso de desencriptación. Solo la persona que tiene la clave privada puede desencriptar esos mensajes. Prof. Dr. Heriberto S. Hocsman Pag. 37

  38. Tecnologías disponibles • Con estas tecnologías se han resuelto todos los siguientes problemas: 1) Identificación y Autenticación (hardware - hw) 2) Control de Acceso (hw) 3) Integridad de los Datos (software - sw) 4) Confidencialidad de los Datos (sw) 5) No repudiación (sw) 6) Disponibilidad de los Datos (sw) 7) Auditabilidad (sw) Hardware & Software Prof. Dr. Heriberto S. Hocsman Pag. 38

  39. Hardware 1) e-token (craqueado en el mes de febrero del 2000) 2) smart-card (craqueado en enero del 2000) 3) I Key de Rainbow (no ha sido craqueado hasta le fecha) Cumplen la función de ser herramientas inteligentes, que tienen chips que guardan la clave y permiten verificar que la persona que está operando es la que corresponde. Prof. Dr. Heriberto S. Hocsman Pag. 39

  40. Sistemas Biométricos 1) Huella digital 2) Retina Scan 3) Reconocimiento de voz 4) Reconocimiento de rostro 5) Reconocimiento de manos Prof. Dr. Heriberto S. Hocsman Pag. 40

  41. Sistemas Biométricos Estos sistemas alcanzan exactitudes que van del 90 al 99%. Son usados como comple-mentarios y/o alternativos del uso del hardware. Prof. Dr. Heriberto S. Hocsman Pag. 41

More Related