SlideShare a Scribd company logo
1 of 6
COLABORATIVO 3
LUIS FERNANDO DE LA PAVA G
9731515
TUTOR
DANIEL ANDRES GUZMAN
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
CEAD JOSE ACEVEDO Y GOMEZ
REDES LOCALES AVANZADAS
BOGOTA
2014
INTRODUCCION
Este trabajo colaborativo nos apoyamos en las vulnerabilidades que en el uso de
Internet se encuentra en aumento, cada vez más compañías permiten a sus clientes
acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué
variables de protección se necesitan para que no accedan al sistema.
Se manejaran diversos temas de seguridad debido a la tendencia creciente hacia
un estilo de vida nómada de hoy en día, casi desde cualquier lugar se puede uno
conectar y compartir información, lo cual si no se tiene unos conocimientos básicos
de seguridad y conocer las diferentes vulnerabilidades es casi seguro que se pueda
acceder a un sistema
OBJETIVOS
 Revisar métodos de vulnerabilidad y su funcionamiento desde un cliente a
un servidor
 Conocer los diferentes protocolos para manejo de transacciones por
internet y cuan seguro puede ser
 Entender las firmas digitales y como opera para poder entender este
mecanismo de seguridad el cual no da una ventaja en el e-comerce
1. Investigue las diferentes amenazas de Internet, los daños que
pueden ocasionar y las técnicas para contrarrestarlas.
Además de varias formas como la misma ingeniería social en la que recaen la
mayoría de las penetraciones a equipos no autorizados hay otras amenazas
latentes de las cuales se puede abordar el tema como ejemplo:
Phishing: se centra en la duplicación de una página web para hacer creer al
visitante que se encuentra en el sitio web original, en lugar del falso. Su principal fin
es delictivo enviando e-mails e invitando acceder a la página falsa con el objetivo
de obtener información confidencial del usuario como contraseñas, el número
tarjetas de crédito o datos financieros y bancarios.
.
Mitb: su objetivo es interceptar los procesos del navegador para así poder obtener
y modificar información de las páginas web para los usuarios. Un ejemplo es que el
usuario ve en el navegador no es lo mismo que ha enviado al servidor. Y viceversa
lo que ve el servidor no es lo que el usuario intento enviar.
Pharming ataca los servidores DNS o en el de los equipos de los propios usuarios,
y da al atacante forma de redirigir un nombre a otra máquina del atacante.
4. Elabore una lista de situaciones donde es conveniente utilizar firmas
digitales, justifique su respuesta.
Se justifica desde el momento en que los contratos, las compras se realizan en
línea. Surge de las tecnologías utilizadas para conseguir la confidencialidad en las
comunicaciones, ante la vulnerabilidad de software malicioso que interviene las
comunicaciones obteniendo la información confidencial. Un ejemplo el software
satán, el cual recoge correos electrónicos que lleven ciertos contenidos (número de
una tarjeta de crédito) .Y se puede decir que nuestras comunicaciones por Internet
están vulnerables, siendo necesario realizar acciones de seguridad lo
suficientemente buenas para evitar que un hacker haga con nuestro número de
tarjeta las compras que desee u ocasione daños a nuestra información personal.
5. Investigue sobre la biometría y la esteganografía, su importancia y usos
en las redes de computadores.
Uno de los problemas con respecto a la seguridad fundamentalmente es la
necesidad de autenticar de forma segura la identidad de cada individuo que
pretenden acceder a un determinado servicio o sitio físico. De este modo, surge la
biometría, también conocida como técnicas de identificación biométrica, con el
objetivo de resolver este problema a partir de las características propias de cada
individuo, como la voz, huella dactilar etc.
Estas técnicas de identificación biométrica, frente a otras formas de autenticación
personal como el uso de tarjetas perforadas que no se puede asegurar que es el
usuario quien se registró es el que realmente se habían contratado.
Se debe tener en cuenta que gran parte de los sistemas de autenticación actuales
están basados únicamente en el uso de una tarjeta o mediante un libro y una firma,
con sus consecuentes problemas de seguridad. Sea cual sea la técnica
seleccionada para una determinada aplicación, tendremos que considerar en cada
caso las restricciones o errores que pueden tener cada una de las técnicas, frente
al grado de seguridad añadido que conseguimos y del que anteriormente no
disponíamos
BIBLIOGRAFIA
 Caballero, Pino. Introducción a la Criptografía. Ra-Ma, Textos Universitarios, 1996.
 Cariacedo Gallardo, Justo. Seguridad en Redes Telemáticas. McGraw Hill, 2004.
 Areitio, Javier. Seguridad de la Información. Redes, informática y sistemas de
información. Paraninfo, 2008.

More Related Content

What's hot (17)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Seguridades en el internet
Seguridades en el internetSeguridades en el internet
Seguridades en el internet
 
Power point juan antonio y
Power point juan antonio yPower point juan antonio y
Power point juan antonio y
 
Presentación M A R C E L A
Presentación  M A R C E L APresentación  M A R C E L A
Presentación M A R C E L A
 
Phishing
PhishingPhishing
Phishing
 
Hábitos seguros en la red
Hábitos seguros en la redHábitos seguros en la red
Hábitos seguros en la red
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercadoAplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Spyware
SpywareSpyware
Spyware
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conferencia de seguridad informática.
Conferencia de seguridad informática.Conferencia de seguridad informática.
Conferencia de seguridad informática.
 

Viewers also liked

Prof. Koch: Neue Führungsgrößen in der Wissensökonomie
Prof. Koch: Neue Führungsgrößen in der WissensökonomieProf. Koch: Neue Führungsgrößen in der Wissensökonomie
Prof. Koch: Neue Führungsgrößen in der WissensökonomieDaniel Juling
 
Energia 2008
Energia 2008Energia 2008
Energia 2008chistian
 
Herramientas de la web 2
Herramientas de la web 2Herramientas de la web 2
Herramientas de la web 2emiily1_cruzz
 
Experiencia de la página web sonidosdelfolklore.com.ve
Experiencia de la página web sonidosdelfolklore.com.veExperiencia de la página web sonidosdelfolklore.com.ve
Experiencia de la página web sonidosdelfolklore.com.veCarlos Vidal
 
Informe de Gestión Departamento Administrativo del Servicio Civil Distrital (...
Informe de Gestión Departamento Administrativo del Servicio Civil Distrital (...Informe de Gestión Departamento Administrativo del Servicio Civil Distrital (...
Informe de Gestión Departamento Administrativo del Servicio Civil Distrital (...ClaraLopezObregon1
 
Presentacion unidad 3 y 4
Presentacion unidad 3 y 4Presentacion unidad 3 y 4
Presentacion unidad 3 y 4sabripelaez
 
Investiga contable de las estaciones de servicio de (1) 2
Investiga contable de las estaciones de servicio de (1) 2Investiga contable de las estaciones de servicio de (1) 2
Investiga contable de las estaciones de servicio de (1) 2cp2013
 
Estacion de servicio
Estacion de servicioEstacion de servicio
Estacion de servicioJacklin Peres
 
Informe administrativo-ntc-3588-1
Informe administrativo-ntc-3588-1Informe administrativo-ntc-3588-1
Informe administrativo-ntc-3588-1archivossenacdb
 
¿Cómo hacer un informe escrito?
¿Cómo hacer un informe escrito?¿Cómo hacer un informe escrito?
¿Cómo hacer un informe escrito?Osvaldo Igor
 
Modelo de informe de actividades
Modelo de informe de actividadesModelo de informe de actividades
Modelo de informe de actividadespersonal
 

Viewers also liked (20)

Prof. Koch: Neue Führungsgrößen in der Wissensökonomie
Prof. Koch: Neue Führungsgrößen in der WissensökonomieProf. Koch: Neue Führungsgrößen in der Wissensökonomie
Prof. Koch: Neue Führungsgrößen in der Wissensökonomie
 
Informe de carburantes en estaciones de servicio: octubre 2013
Informe de carburantes en estaciones de servicio: octubre 2013Informe de carburantes en estaciones de servicio: octubre 2013
Informe de carburantes en estaciones de servicio: octubre 2013
 
Veleros Bicentenario 2010
Veleros Bicentenario 2010Veleros Bicentenario 2010
Veleros Bicentenario 2010
 
Energia 2008
Energia 2008Energia 2008
Energia 2008
 
Web20
Web20Web20
Web20
 
Herramientas de la web 2
Herramientas de la web 2Herramientas de la web 2
Herramientas de la web 2
 
Experiencia de la página web sonidosdelfolklore.com.ve
Experiencia de la página web sonidosdelfolklore.com.veExperiencia de la página web sonidosdelfolklore.com.ve
Experiencia de la página web sonidosdelfolklore.com.ve
 
Red tailed black cockatoo
Red tailed black cockatooRed tailed black cockatoo
Red tailed black cockatoo
 
Informe de Gestión Departamento Administrativo del Servicio Civil Distrital (...
Informe de Gestión Departamento Administrativo del Servicio Civil Distrital (...Informe de Gestión Departamento Administrativo del Servicio Civil Distrital (...
Informe de Gestión Departamento Administrativo del Servicio Civil Distrital (...
 
Presentacion unidad 3 y 4
Presentacion unidad 3 y 4Presentacion unidad 3 y 4
Presentacion unidad 3 y 4
 
Investiga contable de las estaciones de servicio de (1) 2
Investiga contable de las estaciones de servicio de (1) 2Investiga contable de las estaciones de servicio de (1) 2
Investiga contable de las estaciones de servicio de (1) 2
 
Estacion de servicio
Estacion de servicioEstacion de servicio
Estacion de servicio
 
Cómo elaborar un informe
Cómo elaborar un informeCómo elaborar un informe
Cómo elaborar un informe
 
Informe administrativo-ntc-3588-1
Informe administrativo-ntc-3588-1Informe administrativo-ntc-3588-1
Informe administrativo-ntc-3588-1
 
1. Redacción de informes. Características
1. Redacción de informes. Características1. Redacción de informes. Características
1. Redacción de informes. Características
 
El Informe
El InformeEl Informe
El Informe
 
Modelo de-informe-de-actividades
Modelo de-informe-de-actividadesModelo de-informe-de-actividades
Modelo de-informe-de-actividades
 
¿Cómo hacer un informe escrito?
¿Cómo hacer un informe escrito?¿Cómo hacer un informe escrito?
¿Cómo hacer un informe escrito?
 
Modelo de informe de actividades
Modelo de informe de actividadesModelo de informe de actividades
Modelo de informe de actividades
 
INFORME ADMINISTRATIVO
INFORME ADMINISTRATIVOINFORME ADMINISTRATIVO
INFORME ADMINISTRATIVO
 

Similar to Colaborativo 3

Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronicorousforever
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CBetto Guillen
 
5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de HackersIvan Bedia García
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxNatalia634330
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptboligoma200
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafelipevillaba
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 

Similar to Colaborativo 3 (20)

Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronico
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Firma y antivirus
Firma y antivirusFirma y antivirus
Firma y antivirus
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con ppt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 

Recently uploaded

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 

Recently uploaded (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 

Colaborativo 3

  • 1. COLABORATIVO 3 LUIS FERNANDO DE LA PAVA G 9731515 TUTOR DANIEL ANDRES GUZMAN UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA CEAD JOSE ACEVEDO Y GOMEZ REDES LOCALES AVANZADAS BOGOTA 2014
  • 2. INTRODUCCION Este trabajo colaborativo nos apoyamos en las vulnerabilidades que en el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus clientes acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué variables de protección se necesitan para que no accedan al sistema. Se manejaran diversos temas de seguridad debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, casi desde cualquier lugar se puede uno conectar y compartir información, lo cual si no se tiene unos conocimientos básicos de seguridad y conocer las diferentes vulnerabilidades es casi seguro que se pueda acceder a un sistema
  • 3. OBJETIVOS  Revisar métodos de vulnerabilidad y su funcionamiento desde un cliente a un servidor  Conocer los diferentes protocolos para manejo de transacciones por internet y cuan seguro puede ser  Entender las firmas digitales y como opera para poder entender este mecanismo de seguridad el cual no da una ventaja en el e-comerce
  • 4. 1. Investigue las diferentes amenazas de Internet, los daños que pueden ocasionar y las técnicas para contrarrestarlas. Además de varias formas como la misma ingeniería social en la que recaen la mayoría de las penetraciones a equipos no autorizados hay otras amenazas latentes de las cuales se puede abordar el tema como ejemplo: Phishing: se centra en la duplicación de una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. Su principal fin es delictivo enviando e-mails e invitando acceder a la página falsa con el objetivo de obtener información confidencial del usuario como contraseñas, el número tarjetas de crédito o datos financieros y bancarios. . Mitb: su objetivo es interceptar los procesos del navegador para así poder obtener y modificar información de las páginas web para los usuarios. Un ejemplo es que el usuario ve en el navegador no es lo mismo que ha enviado al servidor. Y viceversa lo que ve el servidor no es lo que el usuario intento enviar. Pharming ataca los servidores DNS o en el de los equipos de los propios usuarios, y da al atacante forma de redirigir un nombre a otra máquina del atacante. 4. Elabore una lista de situaciones donde es conveniente utilizar firmas digitales, justifique su respuesta. Se justifica desde el momento en que los contratos, las compras se realizan en línea. Surge de las tecnologías utilizadas para conseguir la confidencialidad en las comunicaciones, ante la vulnerabilidad de software malicioso que interviene las comunicaciones obteniendo la información confidencial. Un ejemplo el software
  • 5. satán, el cual recoge correos electrónicos que lleven ciertos contenidos (número de una tarjeta de crédito) .Y se puede decir que nuestras comunicaciones por Internet están vulnerables, siendo necesario realizar acciones de seguridad lo suficientemente buenas para evitar que un hacker haga con nuestro número de tarjeta las compras que desee u ocasione daños a nuestra información personal. 5. Investigue sobre la biometría y la esteganografía, su importancia y usos en las redes de computadores. Uno de los problemas con respecto a la seguridad fundamentalmente es la necesidad de autenticar de forma segura la identidad de cada individuo que pretenden acceder a un determinado servicio o sitio físico. De este modo, surge la biometría, también conocida como técnicas de identificación biométrica, con el objetivo de resolver este problema a partir de las características propias de cada individuo, como la voz, huella dactilar etc. Estas técnicas de identificación biométrica, frente a otras formas de autenticación personal como el uso de tarjetas perforadas que no se puede asegurar que es el usuario quien se registró es el que realmente se habían contratado. Se debe tener en cuenta que gran parte de los sistemas de autenticación actuales están basados únicamente en el uso de una tarjeta o mediante un libro y una firma, con sus consecuentes problemas de seguridad. Sea cual sea la técnica seleccionada para una determinada aplicación, tendremos que considerar en cada caso las restricciones o errores que pueden tener cada una de las técnicas, frente al grado de seguridad añadido que conseguimos y del que anteriormente no disponíamos
  • 6. BIBLIOGRAFIA  Caballero, Pino. Introducción a la Criptografía. Ra-Ma, Textos Universitarios, 1996.  Cariacedo Gallardo, Justo. Seguridad en Redes Telemáticas. McGraw Hill, 2004.  Areitio, Javier. Seguridad de la Información. Redes, informática y sistemas de información. Paraninfo, 2008.