1. COLABORATIVO 3
LUIS FERNANDO DE LA PAVA G
9731515
TUTOR
DANIEL ANDRES GUZMAN
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
CEAD JOSE ACEVEDO Y GOMEZ
REDES LOCALES AVANZADAS
BOGOTA
2014
2. INTRODUCCION
Este trabajo colaborativo nos apoyamos en las vulnerabilidades que en el uso de
Internet se encuentra en aumento, cada vez más compañías permiten a sus clientes
acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué
variables de protección se necesitan para que no accedan al sistema.
Se manejaran diversos temas de seguridad debido a la tendencia creciente hacia
un estilo de vida nómada de hoy en día, casi desde cualquier lugar se puede uno
conectar y compartir información, lo cual si no se tiene unos conocimientos básicos
de seguridad y conocer las diferentes vulnerabilidades es casi seguro que se pueda
acceder a un sistema
3. OBJETIVOS
Revisar métodos de vulnerabilidad y su funcionamiento desde un cliente a
un servidor
Conocer los diferentes protocolos para manejo de transacciones por
internet y cuan seguro puede ser
Entender las firmas digitales y como opera para poder entender este
mecanismo de seguridad el cual no da una ventaja en el e-comerce
4. 1. Investigue las diferentes amenazas de Internet, los daños que
pueden ocasionar y las técnicas para contrarrestarlas.
Además de varias formas como la misma ingeniería social en la que recaen la
mayoría de las penetraciones a equipos no autorizados hay otras amenazas
latentes de las cuales se puede abordar el tema como ejemplo:
Phishing: se centra en la duplicación de una página web para hacer creer al
visitante que se encuentra en el sitio web original, en lugar del falso. Su principal fin
es delictivo enviando e-mails e invitando acceder a la página falsa con el objetivo
de obtener información confidencial del usuario como contraseñas, el número
tarjetas de crédito o datos financieros y bancarios.
.
Mitb: su objetivo es interceptar los procesos del navegador para así poder obtener
y modificar información de las páginas web para los usuarios. Un ejemplo es que el
usuario ve en el navegador no es lo mismo que ha enviado al servidor. Y viceversa
lo que ve el servidor no es lo que el usuario intento enviar.
Pharming ataca los servidores DNS o en el de los equipos de los propios usuarios,
y da al atacante forma de redirigir un nombre a otra máquina del atacante.
4. Elabore una lista de situaciones donde es conveniente utilizar firmas
digitales, justifique su respuesta.
Se justifica desde el momento en que los contratos, las compras se realizan en
línea. Surge de las tecnologías utilizadas para conseguir la confidencialidad en las
comunicaciones, ante la vulnerabilidad de software malicioso que interviene las
comunicaciones obteniendo la información confidencial. Un ejemplo el software
5. satán, el cual recoge correos electrónicos que lleven ciertos contenidos (número de
una tarjeta de crédito) .Y se puede decir que nuestras comunicaciones por Internet
están vulnerables, siendo necesario realizar acciones de seguridad lo
suficientemente buenas para evitar que un hacker haga con nuestro número de
tarjeta las compras que desee u ocasione daños a nuestra información personal.
5. Investigue sobre la biometría y la esteganografía, su importancia y usos
en las redes de computadores.
Uno de los problemas con respecto a la seguridad fundamentalmente es la
necesidad de autenticar de forma segura la identidad de cada individuo que
pretenden acceder a un determinado servicio o sitio físico. De este modo, surge la
biometría, también conocida como técnicas de identificación biométrica, con el
objetivo de resolver este problema a partir de las características propias de cada
individuo, como la voz, huella dactilar etc.
Estas técnicas de identificación biométrica, frente a otras formas de autenticación
personal como el uso de tarjetas perforadas que no se puede asegurar que es el
usuario quien se registró es el que realmente se habían contratado.
Se debe tener en cuenta que gran parte de los sistemas de autenticación actuales
están basados únicamente en el uso de una tarjeta o mediante un libro y una firma,
con sus consecuentes problemas de seguridad. Sea cual sea la técnica
seleccionada para una determinada aplicación, tendremos que considerar en cada
caso las restricciones o errores que pueden tener cada una de las técnicas, frente
al grado de seguridad añadido que conseguimos y del que anteriormente no
disponíamos
6. BIBLIOGRAFIA
Caballero, Pino. Introducción a la Criptografía. Ra-Ma, Textos Universitarios, 1996.
Cariacedo Gallardo, Justo. Seguridad en Redes Telemáticas. McGraw Hill, 2004.
Areitio, Javier. Seguridad de la Información. Redes, informática y sistemas de
información. Paraninfo, 2008.