USO DE HERRAMIENTAS PARA GARANTISAR LA CONFIDENCIALIDAD DE LA INFORMACIÓN
MANEJO DE IDENTIDADES
Como resultado actual de
la identidad digital en internet es un conjunto de soluciones adhoc que lleva a
que las personas tengan diversas experiencias de usuario en cada sitio web.
Todo esto hace que el sistema como una totalidad se vuelva frágil y no permita
la realización de la promesa del comercio electrónico.
Leyes de identificación
1. Control y
consentimiento del usuario.los sistemas de identificación solo deben revelar la
información identificando a un usuario con el consentimiento de usuario.
2. Acceso mínimo para un
uso limitado. Un sistema de identidad debe revelar la mínima información
posible
3. Justificación de las
partes.los sistemas de identificación deben ser diseñados de modo que la
información revelada este limitada alas partes que tengan un lugar necesario y
justificado en una relación de identidad
4. Identidad dirigida. Un
sistema de identidad universal debe soportar omnidireccionales para uso de las
identidades publicase identidades unidireccionales para uso de la identidades
privadas
5. Pluralidad de
operadores y tecnologías. Una identidad debe utilizar y habilitar la
interoperación de distintas de tecnologías previstas por múltiples proveedores
d identidad
6. Interacción humana.los
sistemas de identidad deben definir al usuario humano como un componente del
sistema distribuido, integrado atravez de u mecanismo de comunicación humano maquina que no se
ambigua que ofrezca protección en contra de ataques de la identidad.
7. Experiencia consistente
entre contextos. Unifica la identidad que garantiza a los usuarios una
experiencia simple que consiste, mientras que permite la separación de los
contextos entre distintos operadores y tecnologías.
CONTROL DE ACCESSO
El
control de acceso contribuye a una herramienta para proteger la entrada a una
web completa o solo a ciertos directorios concretos e incluso a ficheros o
programas individuales. Este control consta generalmente de dos pasos:
-
Los diversos métodos de control de
acceso para los dos servidores ampliamente en internet Windows 2000 y
servidores para tipo apache.
CIFRADO DE LA INFORMACION EN EL SERVIDOR
Para utilizar SSL Y cifrado se debe obtener un certificado de servidor
para la compañía o identidad. El certificado es una firma digital que
identifica al sitio de la forma que no pueda representarse. Para las
aplicaciones de internet (publicas), el certificado de servidor se obtiene de
una autoridad de certificación externa reconocida. Para aplicaciones privadas
(internet), uno mismo puede emitir un certificado de servidor. El propósito de
este de esto podría ser proteger una aplicación interna, como un sitio de
personal.
USO DE PROTOCOLOS SEGUROS
Se discuten SSH, SSL, TSL Y
HTTPS, los protocolos utilizados en la actualidad para intercambiar información
de manera de hacer difícil que esta sea interceptada por terceros. Contar con
los protocolos seguros es importante tanto por las preocupaciones relacionadas
con la privacidad como para permitir el comercio electrónico.
SEGURIDAD EN LA TRANSMISIÓN
La seguridad de este tipo se
basa en el hecho de poder encriptar los mensajes que se envían por a red entre
un servidor y un cliente y que solo ellos puedan descifrar los contenidos a
partir de una clave común conocida solo por los dos.
Para llevar a cabo esta seguridad se crearon diversos protocolos basados
en esta idea.
SSH: Usado exclusivamente en remplazo de telnet
SSL: Usado principalmente en comunicaciones de hipertexto pero con
posibilidad de uso en otros protocolos.
TSL: Es del mismo estilo del anterior
HTTPS:Usado exclusivamente para comunicaciones de hipertexto
SSH (Secure Shell)
Este protocolo fue diseñado para dar seguridad al acceso a computadores
en forma remota.
Cumple la misma función que telnet o rlogin pero demás, usado
criptografía, logara seguridad
con los datos.