Colaborativo 3

8

Click here to load reader

description

Trabajo colaborativo 3

Transcript of Colaborativo 3

Page 1: Colaborativo 3

COLABORATIVO 3

LUIS FERNANDO DE LA PAVA G

9731515

TUTOR

DANIEL ANDRES GUZMAN

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

CEAD JOSE ACEVEDO Y GOMEZ

REDES LOCALES AVANZADAS

BOGOTA

2014

Page 2: Colaborativo 3

INTRODUCCION

Este trabajo colaborativo nos apoyamos en las vulnerabilidades que en el uso de

Internet se encuentra en aumento, cada vez más compañías permiten a sus

clientes acceder a sus sistemas de información. Por lo tanto, es fundamental saber

qué variables de protección se necesitan para que no accedan al sistema.

Se manejaran diversos temas de seguridad debido a la tendencia creciente hacia

un estilo de vida nómada de hoy en día, casi desde cualquier lugar se puede uno

conectar y compartir información, lo cual si no se tiene unos conocimientos

básicos de seguridad y conocer las diferentes vulnerabilidades es casi seguro que

se pueda acceder a un sistema

Page 3: Colaborativo 3

OBJETIVOS

Revisar métodos de vulnerabilidad y su funcionamiento desde un cliente a un servidor

Conocer los diferentes protocolos para manejo de transacciones por internet y cuan seguro puede ser

Entender las firmas digitales y como opera para poder entender este mecanismo de seguridad el cual no da una ventaja en el e-comerce

Page 4: Colaborativo 3

1. Investigue las diferentes amenazas de Internet, los daños que

pueden ocasionar y las técnicas para contrarrestarlas.

Además de varias formas como la misma ingeniería social en la que recaen la

mayoría de las penetraciones a equipos no autorizados hay otras amenazas

latentes de las cuales se puede abordar el tema como ejemplo:

Phishing: se centra en la duplicación de una página web para hacer creer al

visitante que se encuentra en el sitio web original, en lugar del falso. Su principal

fin es delictivo enviando e-mails e invitando acceder a la página falsa con el

objetivo de obtener información confidencial del usuario como contraseñas, el

número tarjetas de crédito o datos financieros y bancarios.

.

Mitb: su objetivo es interceptar los procesos del navegador para así poder obtener

y modificar información de las páginas web para los usuarios. Un ejemplo es que

el usuario ve en el navegador no es lo mismo que ha enviado al servidor. Y

viceversa lo que ve el servidor no es lo que el usuario intento enviar.

Pharming ataca los servidores DNS o en el de los equipos de los propios

usuarios, y da al atacante forma de redirigir un nombre a otra máquina del

atacante.

4. Elabore una lista de situaciones donde es conveniente utilizar firmas

digitales, justifique su respuesta.

Se justifica desde el momento en que los contratos, las compras se realizan en

línea. Surge de las tecnologías utilizadas para conseguir la confidencialidad en las

comunicaciones, ante la vulnerabilidad de software malicioso que interviene las

Page 5: Colaborativo 3

comunicaciones obteniendo la información confidencial. Un ejemplo el software

satán, el cual recoge correos electrónicos que lleven ciertos contenidos (número

de una tarjeta de crédito) .Y se puede decir que nuestras comunicaciones por

Internet están vulnerables, siendo necesario realizar acciones de seguridad lo

suficientemente buenas para evitar que un hacker haga con nuestro número de

tarjeta las compras que desee u ocasione daños a nuestra información personal.

5. Investigue sobre la biometría y la esteganografía, su importancia y usos

en las redes de computadores.

Uno de los problemas con respecto a la seguridad fundamentalmente es la

necesidad de autenticar de forma segura la identidad de cada individuo que

pretenden acceder a un determinado servicio o sitio físico. De este modo, surge la

biometría, también conocida como técnicas de identificación biométrica, con el

objetivo de resolver este problema a partir de las características propias de cada

individuo, como la voz, huella dactilar etc.

Estas técnicas de identificación biométrica, frente a otras formas de autenticación

personal como el uso de tarjetas perforadas que no se puede asegurar que es el

usuario quien se registró es el que realmente se habían contratado.

Se debe tener en cuenta que gran parte de los sistemas de autenticación actuales

están basados únicamente en el uso de una tarjeta o mediante un libro y una

firma, con sus consecuentes problemas de seguridad. Sea cual sea la técnica

seleccionada para una determinada aplicación, tendremos que considerar en cada

caso las restricciones o errores que pueden tener cada una de las técnicas, frente

al grado de seguridad añadido que conseguimos y del que anteriormente no

disponíamos

Page 6: Colaborativo 3

BIBLIOGRAFIA

Caballero, Pino. Introducción a la Criptografía. Ra-Ma, Textos Universitarios, 1996.

Cariacedo Gallardo, Justo. Seguridad en Redes Telemáticas. McGraw Hill, 2004.

Areitio, Javier. Seguridad de la Información. Redes, informática y sistemas de

información. Paraninfo, 2008.