Vous êtes sur la page 1sur 15

REDES LOCALES AVANAZADAS

TRABAJO COLABIRATIVO #3










TUTOR
FARLEY MEDINA
CURSO
302070_41




ESCUELA DE CIENCIAS BASICAS, TECNOLOGA E INGENIERA
INGENIERA DE SISTEMAS
2014

INTRODUCCIN
Internet debera ser un lugar seguro donde todos pudiramos comunicarnos, aprender, comprar y
compartir sin preocuparse por la seguridad de la informacin personal. Sin embargo existen
cantidades de riesgos que se corren al utilizar los servicios propios de la red.
Las empresas
El presente trabajo tiene como objetivo dar a conocer el nivel de riesgo y de seguridad que se puede
llegar a tener a travs de los diferentes servicios que se presentan sobre el Internet.




OBJETIVOS
Identificar las amenazas a las que se exponen los usuarios en el uso del Internet
Conocer los protocolos utilizados para garantizar la seguridad, la privacidad y la identidad
de las personas en el Internet
Reconocer cuales son las situaciones en las cuales se debe utilizar la firma digital
Conocer en que consiste y cmo funciona la biometra y la esteganografa en cuanto a la
seguridad informtica.


INVESTIGUE LAS DIFERENTES AMENAZAS DE INTERNET, LOS DAOS QUE
PUEDEN OCASIONAR Y LAS TCNICAS PARA CONTRARRESTARLAS.
Virus: programa informtico diseado para infectar archivos u ocasionar efectos molestos,
destructivos e incluso irreparables en tu ordenador. No suele actuar hasta que no se ejecuta el
programa infectado, pero algunos virus se activan cuando se cumple una determinada condicin
(una fecha, una accin que realiza el usuario). Los virus se suelen esconder en archivos con
extensin .EXE y .DOC, pero tambin podemos encontrarlos en .HTML, .XLS, etc.
Formas de contagio
Las formas de contagio ms usuales son las siguientes: Una es por causa de la red que actan
directamente a lo que es disminuir la velocidad de tu conexin (en este caso el virus toma el nombre
de gusano [Worm]), y la otra forma es ejecutando un archivo ya infectado por accin del mismo
usuario (generalmente los archivos infectados son enviados a travs de e-mail como archivos
adjuntos o bien son archivos que el mismo usuario descarga [al momento de ser ejecutados
inmediatamente comienzan con el proceso de infeccin]).
Daos
Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas
tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de
datos. Otra de las caractersticas es la posibilidad que tienen de ir replicndose. Las redes en la
actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada. Otros daos
que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada
productiva, tiempo de reinstalacin, etc.
Hay que tener en cuenta que cada virus plantea una situacin diferente.
Forma de combatirlos
Debido a que los virus son molestos y al mismo tiempo son capaces de destruir e infectar gran parte
de tus archivos (que puede llegar a ser un dao irreparable) es bueno mantenerse protegido con un
buen ANTIVIRUS los cuales son los encargados de encontrar estos archivos infectados y
eliminarlos de tu computador (solo se encargan de eliminar el archivo infectado pero si es que esta
ya haba causado daos dentro de su computador, el antivirus en ningn caso podr o reparar dichos
archivos), como por ejemplo: avast!, nod32, kaspersky, bitdefender, etc.
Gusanos informticos: programas que realizan copias de s mismos en un mismo ordenador para
despus buscar una distribucin masiva por diferentes medios, como el e-mail, los programas P2P o
la mensajera instantnea y as colapsar ordenadores y redes informticas. Se camuflan bajo un
nombre atractivo, un tema de actualidad, o un software pirata. Su uso aumenta en fechas sealadas
como San
Valentn, Navidades o Halloween. A diferencia de los virus, los gusanos no infectan archivos.

Daos
Generalmente los daos que causa un gusano no son tan devastadores a los de un virus o a los de un
troyano pero si son bastante molestos divido a que un gusano se duplica de una manera indefinida
(que a cierto punto puede llegar a ser incontrolable). Un gusano tiene por finalidad consumir los
recursos de un computador y si es que no se es tratado es capaz de hacer que las tareas ordinarias,
aplicaciones entre otras tareas se hagan excesivamente lentas hasta el punto de que el consumo de
recursos sea tal de que hasta las tareas ms ordinarias no puedan ejecutarse.
Formas de combatirlos
Debido a que los gusanos tambin son considerados como otro tipo de virus informtico estos se
pueden combatir con un ANTIVIRUS actualizado como los ya mencionados anteriormente. A pesar
de que un gusano puede causar una molestia enorme, un antivirus actualizado es capaz de
mantenerte casi en la totalidad de ellos a salvo (en estos ltimos tiempos se han creado unos
gusanos ms avanzados que han llegado al nivel de transmitirse a travs de e-mails).

Phishing: consiste en el envo de correos electrnicos que aparentan provenir de entidades
bancarias o comercios online y dirigen al usuario a una pgina web falsificada con la intencin de
obtener sus datos confidenciales. Posteriormente, utilizan estos datos para realizar algn tipo de
fraude. Esto puede causar prdidas econmicas, impedir el acceso a las cuentas o consumir recursos
de la red. Tambin existen ataques de phishing en el telfono mvil, a travs de SMS conocido
como Smishing.
Spyware: programas que recopilan informacin sobre una persona u organizacin sin su
consentimiento ni conocimiento. Buscan el beneficio econmico del ciber delincuente, que vende
los datos para uso fraudulento o simplemente para utilizarlos con fines publicitarios. Puede
instalarse al descargar contenido de una pgina Web o de redes P2P, al instalar alguna aplicacin
gratuita (freeware) o sencillamente al navegar por pginas poco recomendables.
Daos
Los daos que este puede causar varan del nivel de la informacin que estos puedan robar (si es
que tu computador guarda informacin valiosa el dao puede ser colosal) o de las paginas
emergentes que estos dejan (generalmente estas pginas descargan virus y otros archivos
infecciosos). Tambin se presenta el caso de que son molestos y de que consumen ancho de banda y
lo ms molesto que hacen (que a la ves es peligroso) es apagar tu computador sin previo aviso (no
todos los spyware hacen esto pero cuando ocurre es terriblemente molesto y al mismo tiempo es
perjudicial si es que haces un trabajo importante).
Formas de combatirlos
En la algunos casos los antivirus no son capaces de encontrar los spyware sea porque el antivirus no
est actualizado o bien el antivirus no lo reconoce como una amenaza, pero para solucionar de la
manera ms eficaz es con un anti-spyware que son los encargados de eliminar estos problemas de
una manera eficaz (adems estos tambin eliminan los cookies que son archivos de Internet que se
almacenan en el ordenador [a los cookies no se les puede llamar spyware en su totalidad debido a
que estos registros son provocados bajo el consentimiento del usuario y adems el usuario tiene
acceso a ellos y eliminarlos si es lo que el desea]). Algunos ejemplos de software anti-spyware son:
spyware-serch & destroy, spyware doctor, etc.
Troyanos bancarios: programas maliciosos diseados para robar datos bancarios del usuario. Llegan
al ordenador como un archivo adjunto en un correo, como una supuesta descarga legtima en
programas como el eMule o Ares, visitando ciertas pginas web, etc. El usuario es infectado sin
saberlo y, al entrar en la web de su banco, los troyanos pueden capturar las contraseas
introducidas, el nmero de cuenta, etc.
Daos
Los daos que un troyano puede causar son los ms devastadores que se pueden sufrir debido a que
la funcin principal de un troyano (a excepcin de algunos que solo roban informacin) es
netamente destruir. Las nefastas consecuencias que puede causar un troyano son: infectar archivos,
subir y bajar archivos infecciosos a la red, ser una puerta de enlace para la descarga de virus,
funcionar de controlador remoto (que otra persona ajena haga uso y desastres dentro de tu
computador [hackers y lamers]), alteraciones en el hardware, robar informacin de tu computador
(al igual que un spyware), auto ejecutar virus informticos, reiniciar o apagar el equipo sin previo
aviso, etc. En pocas palabras, un troyano tiene las facultades de hacer una destruccin total de un
computador.
Formas de combatirlos
Generalmente los troyanos son demasiado difciles de eliminar debido a que tienen una funcin de
auto-replicarse al momento de ser borrados lo que trae como consecuencia un gran dolor de cabeza,
pero como ese no es el caso de todos un buen antivirus ACTUALIZADO podra ser una buena
solucin para eliminar estas pesadillas. Debido a que un antivirus NO ES la solucin definitiva hay
que hacer un acto an ms complejo es borrarlos manualmente del registro para as evitar que este
se vuelva a crear. Generalmente los troyanos se alojan en el registro como una inofensiva carpeta
as que para acabar con el de una vez por toda de LA MANERA MAS EFICAZ es ir a
inicio/ejecutar/regedit con esto se entrara al registro donde se almacena todas las configuraciones y
cambios de registro que hay dentro de tu computador


Spam: correos electrnicos no solicitados y de remitente desconocido, que se envan en cantidades
masivas a un amplio nmero de usuarios. Pueden anunciar un producto o servicio con una oferta
atractiva y, sin embargo, proceder de un delincuente que slo intenta estafar a los usuarios
vendiendo productos que nunca enviarn o que sern defectuosos. El spam puede ser utilizado para
cometer acciones de phishing.

Vulnerabilidades: fallo en la programacin de un sistema operativo o programa, que puede ser
aprovechado por un ciber-delincuente para entrar en el ordenador que tenga instalado dicho
programa. Una vulnerabilidad no representa un peligro inmediato, pero s es una va de entrada
potencial para amenazas como virus, gusanos o troyanos, que s pueden tener efectos destructivos.
MitM
Un ataque Man in the Middle (MitM) permite a un usuario tomar el control del trfico de una red
pudiendo leer, modificar y alterar la informacin sin que las personas se den cuenta. La arquitectura
de SafeSigner es inmune a este tipo de ataque ya que provee un segundo canal de confirmacin
mediante el cual el usuario verifica la informacin real de la transaccin. Adems, SafeSigner
genera un cdigo de confirmacin, el cual no puede ser generado por el MitM.
MitB
Man in the Browser (MitB) es un nuevo tipo de ataques cuyo principal objetivo es interceptar los
procesos del browser para as poder obtener y modificar informacin de las pginas web
transparentemente para los usuarios. En un ataque clsico MitB, lo que el usuario ve en el browser
no es lo mismo que ha enviado el servidor. De la misma forma, lo que ve el servidor no es lo que el
usuario intento enviar. Safesigner encripta la informacin que contiene el cdigo QR por lo que es
imposible que el troyano MitM pueda modificar la informacin que se muestra en el smartphone.
De esta forma, el usuario podr ver la informacin real que se encuentra en el servidor y rechazar
las transacciones, si los datos no concuerdan con la accin que estaba realizando.
Pharming
Este tipo de ataque explota las vulnerabilidades en el software de los servidores DNS (Domain
Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un
nombre de dominio (domain name) a otra mquina distinta. SafeSigner protege eficazmente contra
esta amenaza, ya que el sitio web falso no podr generar un cdigo QR vlido para el usuario.

2. INVESTIGUE CUAL ES EL PROTOCOLO MS UTILIZADO POR LAS EMPRESAS
QUE COMERCIALIZAN ARTCULOS EN INTERNET Y PORQUE
Los protocolos ms usados para intercambiar informacin por Internet de Manera segura son SSH,
SSL, TSL y HTTPS. Estos protocolos ofrecen seguridad para mantener la privacidad de la
informacin y para el comercio electrnico.
Una web segura
Cada da el internet es ms usado en las diferentes actividades del da a da de las personas. Las
actividades que desarrollan van desde enviar un correo realizar transacciones electrnicas en las
cuales se involucran cuentas bancarias, claves, o tarjetas de crdito. En la medida que el Internet fue
desarrollando plataformas para este tipo de manejo de informacin, se dispar la delincuencia
informtica a travs de fraudes y apropiacin de informacin por personas mal intencionadas. A
raz de todo esto surgieron tecnologas que persiguen mejorar la seguridad de todas estas
comunicaciones. La seguridad se basa en el hecho de poder encriptar los mensajes que se envan
por la red entre un servidor y un cliente, garantizando que solo ellos puedan descifrar los contenidos
a partir de una clave comn conocida solo por los dos.
Para llevar a cabo esta seguridad se crearon diversos protocolos basados en esta idea:
SSH: Usado exclusivamente en reemplazo de telnet
SSL: Usado principalmente en comunicaciones de hipertexto pero con posibilidad de uso en
otros protocolos
TLS: Es del mismo estilo del anterior.
HTTPS: Usado exclusivamente para comunicaciones de hipertexto

FUCIONES DE LOS PROTOCOLOS
Protocolo SSH (Secure Shell):
Este protocolo fue diseado para dar seguridad al acceso a computadores en forma remota. Cumple
la misma funcin que telnet o rlogin pero adems, usando criptografa, logra seguridad con los
datos. A diferencia de telnet u otro servicio similar, SSH utiliza el puerto 22 para la comunicacin y
la forma de efectuar su trabajo es muy similar al efectuado por SSL.
Para su uso se requiere que por parte del servidor exista un demonio (sshd) que mantenga
continuamente en el puerto 22 el servicio de comunicacin segura.
El cliente debe ser un software tipo TeraTerm o Putty que permita la hacer pedidos a este puerto 22
de forma cifrada. La forma en que se entabla una comunicacin es:
El cliente enva una seal al servidor pidindole comunicacin por el puerto 22.
El servidor acepta la comunicacin en el caso de poder mantenerla bajo encriptacin
mediante un algoritmo definido y le enva la llave publica al cliente para que pueda
descifrar los mensajes.
El cliente recibe la llave teniendo la posibilidad de guardar la llave para futuras
comunicaciones o destruirla despus de la sesin actual.
Se recomienda que si se est en un computador propio, la clave sea guardada, en otro caso,
destruirla
Protocolo SSL (Secure Socket Layer) y TLS(Transport Layer Secure):
El protocolo SSL fue desarrollado por Netscape para permitir confidencialidad y autenticacin en
Internet. SSL es una capa por debajo de HTTP y tal como lo indica su nombre est a nivel de socket
por lo que permite ser usado no tan solo para proteger documentos de hipertexto sino tambin
servicios como FTP, SMTP, TELNET entre otros.
La idea que persigue SSL es encriptar la comunicacin entre servidor y cliente mediante el uso de
llaves y algoritmos de encriptacin. El protocolo TLS esta basado en SSL y son similares en el
modo de operar.
Es importante sealar que ambos protocolos se ejecutan sobre una capa de transporte definida, pero
no determinada. Esto indica que pueden ser utilizados para cualquier tipo de comunicaciones. La
capa de transporte ms usada es TCP cobre la cual pueden implementar seguridad en HTTP.
Como punto de diferencia se puede mencionar que existen protocolos implementados sobre la capa
de red, por ejemplo sobre IP. Tal es el caso de IPSec.
De qu estn compuestos?
Estos protocolos se componen de dos capas: el Record Protocol y el Handshake Protocol.
El Record Protocol es la capa inmediatamente superior a TCP y proporciona una comunicacin
segura. Principalmente esta capa toma los mensajes y los codifica con algoritmos de encriptacin de
llave simtrica como DES, RC4 aplicndole una MAC (Message Authentication Code) para
verificar la integridad , logrando as encapsular la seguridad para niveles superiores.
El Handshake protocol es la capa superior a la anterior y es usada para gestionar la conexion inicial.
Cmo funcionan?
En resumidas cuentas, despus que se solicita una comunicacin segura, servidor y el cliente se
deben poner de acuerdo en cmo se comunicaran (SSL Handshake) para luego comenzar la
comunicacin encriptada. Luego de terminada la transaccin, SSL termina.
Solicitud de SSL:
Tpicamente este proceso ocurre en el momento que un cliente accede a un servidor seguro,
identificado con "https://...". pero como se mencion, no necesariamente es usado para HTTP. La
comunicacin se establecer por un puerto distinto al utilizado por el servicio normalmente. Luego
de esta peticin, se procede al SSL Handshake.
SSL Handshake:
En este momento, servidor y cliente se ponen de acuerdo en varios parmetros de la comunicacin.
Se puede dividir el proceso en distintos pasos:
Client Hello: El cliente se presenta. Le pide al servidor que se presente (certifique quien es)y le
comunica que algoritmos de encriptacin soporta y le enva un nmero aleatorio para el caso que el
servidor no pueda certificar su validez y que aun as se pueda realizar la comunicacin segura.
Server Hello: El servidor se presenta. Le responde al cliente con su identificador digital
encriptado, su llave pblica, el algoritmo que se usar, y otro nmero aleatorio. El algoritmo usado
ser el ms poderoso que soporte tanto el servidor como el cliente.
Aceptacin del cliente: El cliente recibe el identificador digital del servidor, lo desencripta
usando la llave pblica tambin recibida y verifica que dicha identificacin proviene de una
empresa certificadora segura. Luego se procede a realizar verificaciones del certificado
(identificador) por medio de fechas, URL del servidor, etc. Finalmente el cliente genera una llave
aleatoria usando la llave pblica del servidor y el algoritmo seleccionado y se la enva al servidor.
Verificacin: Ahora tanto el cliente y el servidor conocen la llave aleatoria (El cliente la gener y
el servidor la recibi y desencript con su llave privada). Para asegurar que nada ha cambiado,
ambas partes se envan las llaves. Si coinciden, el Handshake concluye y comienza la transaccin.
Intercambio de Datos:
Desde este momento los mensajes son encriptados con la llave conocida por el servidor y el cliente
y luego son enviados para que en el otro extremo sean desencriptados y ledos.
Terminacin de SSL
Cuando el cliente abandona el servidor, se le informa que terminara la sesin segura para luego
terminar con SSL.
Protocolo TLS:
El protocolo TLS (Transport Layer Security) es una evolucin del protocolo SSL (Secure Sockets
Layer), es un protocolo mediante el cual se establece una conexin segura por medio de un canal
cifrado entre el cliente y servidor. As el intercambio de informacin se realiza en un entorno seguro
y libre de ataques.
Normalmente el servidor es el nico que es autenticado, garantizando as su identidad, pero el
cliente se mantiene sin autenticar, ya que para la autenticacin mutua se necesita una infraestructura
de claves pblicas (o PKI) para los clientes.
Estos protocolos permiten prevenir escuchas (eavesdropping), evitar la falsificacin de la identidad
del remitente y mantener la integridad del mensaje en una aplicacin cliente-servidor.
Descripcin Del Protocolo
El protocolo SSL/TSL se basa en tres fases bsicas:
1. Negociacin: Los dos extremos de la comunicacin (cliente y servidor) negocian que
algoritmos criptogrficos utilizarn para autenticarse y cifrar la informacin. Actualmente
existen diferentes opciones:
Para criptografa de clave pblica: RSA, Diffie-Hellman, DSA (Digital Signature
Algorithm).
Para cifrado simtrico: RC2, RC4, IDEA (International Data Encryption Algorithm), DES
(Data Encryption Standard), Triple DES o AES (Advanced Encryption Standard).
Con funciones hash: MD5 o de la familia SHA.
2. Autenticacin y Claves: Los extremos se autentican mediante certificados digitales e
intercambian las claves para el cifrado, segn la negociacin.
3. Transmisin Segura: los extremos pueden iniciar el trfico de informacin cifrada y
autentica.
Protocolo https:
Al usar HTTPS una pgina web adopta una codificacin con certificado digital SSL con el que crear
un canal cifrado ms seguro para el trfico de datos cliente (navegador) - servidor.
HTTPS no evita que terceros puedan observar nuestras comunicaciones sino que crea un sistema de
cifrado que hace que el mensaje solo pueda ser entendido por el destinatario, adems de garantizar
que el receptor de los datos es quien dice ser.
Cuando estamos empleando un protocolo HTTPS podemos ver el icono de un candado en la barra
principal de nuestro navegador. Este protocolo de seguridad empez siendo usado
fundamentalmente por entidades bancarias y tiendas online, no obstante cada vez son ms los
servicios que trabajan con informacin personal y que han empezado a implementarlo.
Pese a lo anterior el el protocolo HTTPS no es infalible. Durante el pasado 2011 en al menos dos
ocasiones un grupo de hackers logr obtener un certificado SSL con el que legitimar pginas web
falsas y as llevar ataques de seguridad man-in-the-middle.
3. ELABORE UNA LISTA DE SITUACIONES DONDE ES CONVENIENTE UTILIZAR
FIRMAS DIGITALES, JUSTIFIQUE SU RESPUESTA
La certificacin digital es un sistema que garantiza la identidad y otras cualificaciones de una
persona que acta a travs de una red informtica, un sistema de informacin, y en general,
cualquier medio de comunicacin y/o informacin electrnica. En ese orden de ideas, la
certificacin digital permite garantizar:
Identidad y capacidad de las partes que tratan entre s, sin conocerse (emisor y receptor del
mensaje)
Confidencialidad de los contenidos de los mensajes (ni ledos, ni escuchados por terceros),
Integridad de la transaccin (no manipulada por terceros),
Irrefutabilidad de los compromisos adquiridos (no repudiacin).
Sobre las posibilidades de aplicacin de la certificacin digital en las comunicaciones electrnicas,
viendo desde un punto de vista prctico los actuales usos que se le da a sta tecnologa:
1. En primer trmino se puede afirmar que los certificados digitales sirven para firmar
digitalmente, validando los documentos electrnicos. Esto se explica por la
desmaterializacin de documentos fsicos que requieren un valor jurdico otorgado por la
firma manuscrita, tales como estados financieros, autorizaciones, rdenes de compra,
certificacin de disponibilidad presupuestal y en general cualquier comunicacin escrita
que involucre el uso de una firma o que trate de garantizar la seguridad en el origen y la
integridad de la informacin. As, la firma digital permite ahorro de tiempo y de dinero en
las relaciones entre empresas, empleados u organismo administrativos.
2. En segundo lugar la certificacin digital se puede aplicar en sistemas de correo electrnico
seguro. En este escenario, la utilidad radica en el aseguramiento de comunicaciones de
correo electrnico implementando una garanta de autenticidad del origen de los mensajes,
integridad y confidencialidad del mensaje y sus adjuntos; y no repudio de la comunicacin.
3. La tercera posibilidad de aplicacin est constituida por el aseguramiento de transacciones
Web, implementando firmas digitales para el aseguramiento de transacciones
instrumentadas a travs de Internet. All la firma digital de formularios Web, transacciones
financieras, sistemas de aprobacin o autorizacin, sistemas de workflow, de operaciones, y
en general cualquier aplicacin que requiera: (i) control de identidad, (ii) integridad en el
manejo de la informacin; y un soporte jurdico para validacin de la operacin, soluciona
problemas propios de las aplicaciones Web como son la suplantacin, el repudio de la
transaccin o la adulteracin de la informacin.
4. De igual forma en este tercer escenario - , con la utilizacin de certificados digitales para
el aseguramiento de sitios Web, se puede determinar la identidad de un sitio en Internet y
empleando ciframiento de los datos con el propsito de garantizar la confidencialidad de la
informacin intercambiada entre la aplicacin Web y sus usuarios.
5. En las entidades financieras en el campo de la banca electrnica - este tipo de aplicacin
tiene especial importancia si se tiene en cuenta que el uso de certificados permite crear
canales seguros de comunicacin entre el cliente y su entidad sin necesidad de utilizar
tcnicas obsoletas como los passwords que resultan susceptibles de ataque. Las tcnicas de
certificacin garantizan la identidad de los dos extremos de la comunicacin y dejan sin
utilidad para los hackers de las pginas webs falsas. As, de la seguridad en la red no slo se
benefician los clientes, sino tambin las propias entidades financieras ya que existen casos
en que stas han tenido que asumir un elevado costo por el impacto en sus centros de
llamadas, la renovacin de las claves de los usuarios, las modificaciones que fueron
necesarias en la Web corporativa y las molestias causadas a los usuarios al tener que
renovar todos los sistemas de identificacin afectado por un incidente de este tipo.
6. Una cuarta aplicacin desarrolla sistemas de gestin de identidad, mediante la
implementacin de certificados digitales para la autenticacin de usuarios ante sistemas de
informacin y aplicaciones en general. Esta solucin est enfocada a la gestin de identidad
contando con un nico elemento de identificacin que aade valor jurdico a las
operaciones de autenticacin y control de acceso.
7. La quinta posibilidad de aplicacin de la certificacin digital est constituida por la gestin
de reportes e informes, pues mediante la incorporacin de firma digital y sistemas
administradores de firma digital para la gestin de grandes volmenes de documentos se
puede hacer ms eficiente y segura la administracin de informes y reportes peridicos.
Este es el modelo que en la actualidad tienen varias de las Superintendencia de nuestro pas
en su comunicacin con las entidades vigiladas.
8. En sexto lugar, la certificacin digital puede ser til para el aseguramiento de VPN (Redes
Privadas Virtuales), mediante la utilizacin de certificados digitales que posibiliten la
autenticacin y confidencialidad en este tipo de redes.

4. ELABORE UNA LISTA DE SITUACIONES DONDE ES CONVENIENTE
UTILIZAR FIRMAS DIGITALES, JUSTIFIQUE SU RESPUESTA.
1. Suplantacin: la firma digital valida legalmente los documentos electrnicos, tales como
estados financieros, autorizaciones, rdenes de compra, certificacin de disponibilidad
presupuestal y en general cualquier comunicacin escrita que involucre el uso de una firma
o que trate de garantizar la seguridad en el origen y la integridad de la informacin.
2. Fraude: la firma digital ayuda a evitar que las empresas sean estafadas a travs de
transacciones electrnicas desde las cuentas bancarias o tarjetas de crdito de la compaa.
3. Pagos y transacciones: Las empresas pueden de manera segura realizar pagos desde sus
cuentas bancarias a proveedores utilizando firmas digitales para garantizar la autenticidad
de la informacin.
4. Validacin: con la utilizacin de certificados digitales se puede validar la identidad delas
personas que ingresan a sitios Web de las empresas, empleando ciframiento de los datos
con el propsito de garantizar la confidencialidad de la informacin intercambiada entre la
aplicacin Web y sus usuarios.
5. Autenticacin: con las firmas digitales se puede garantizar la autenticacin y la
confidencialidad de las personas que ingresan a una VPN (Redes Privadas Virtuales),
garantizando la seguridad de la informacin de las compaas.


5. INVESTIGUE SOBRE LA BIOMETRA Y LA ESTEGANOGRAFA, SU
IMPORTANCIA Y USOS EN LAS REDES DE COMPUTADORES.

Esteganografa: relacionada en artculos como el Arte de ocultar informacin La encriptacin de
datos transforma la informacin original en Informacin no legible para personas ajenas al mensaje,
esto impide que se conozca el contenido de la informacin. Existe tambin otros mtodos que
permiten ocultar la informacin, para que las personas ajenas no la puedan ver, ni siquiera noten su
presencia; detrs de la informacin legibles. El estudio de estas tcnicas se conoce como
Esteganografa estudia las diferentes tcnicas que tienen como objetivo insertar informacin
sensible dentro de otros ficheros como: grficos, ejecutables, videos, etc. Por ejemplo, Entre las ms
conocidas tenemos la de modificar un bit (o varios bits) en un fichero de sonido se pueden emplear
los bits que no son audibles por el odo humano para ser reemplazados por los bits del mensaje. Es
posible encontrar dentro de las cabeceras espacios vacos que se almacenan as para su uso
posterior, por lo que podemos aprovechar esos espacios vacos para almacenar nuestros datos
ocultos. El protocolo HTTP (Hypertext Transfer Protocol) es un sencillo protocolo transaccional de
nivel de aplicacin que realiza la transferencia de informacin entre sistemas bajo el diseo
cliente/servidor. El cliente normalmente crea una comunicacin con el servidor a travs de un
puerto predeterminado (puerto 80) y le enva los mensajes con los datos de su solicitud. El servidor
le responde con un mensaje indicndole el estado de la operacin de consulta y su posible resultado,
seguido de la informacin que haya solicitado como tal.
Algunas empresas utilizan el Algoritmo MD5 que es la forma de colocar un Password las
contraseas son usadas comnmente para controlar el acceso a sistemas operativos de computadoras
protegidas, telfonos celulares, decodificadores de TV por cable, cajeros automticos de efectivo,
etc. La informacin que pueda ser descifrada a travs de un sniffer o de cualquier software de
descriptacin de contraseas tiene la obligatoriedad de poder pasar un servidor firewall el cual no
permite tcnicas de esteganografa ya que estos tienen ENCRIPTADAS con algoritmos propios de
estas funciones.

BIOMETRIA
La identidad de una persona basndose en su fisiologa (huellas dactilares, iris, retina) o en su
comportamiento (firma, manera de hablar o caminar). Los sistemas biomtricos de identificacin
presentan varias ventajas sobre otros mtodos de identificacin que implican el uso de contraseas o
de tarjetas de identificacin. Una de estas ventajas es el hecho de que la persona a ser identificada
debe estar presente en al punto de verificacin, otra ventaja es que no es necesario memorizar
contraseas o llevar consigo escarapelas de identificacin.

Con el aumento del uso de computadoras y de la Internet se hace necesario proteger informacin
personal. Al remplazar las identificaciones en tarjetas y las contraseas, las tcnicas de biometra
evitan el acceso no autorizado a informacin confidencial. Otro problema con las claves y las
identificaciones es que pueden ser olvidadas, robadas o extraviadas, es as que la biometra se est
convirtiendo en un mtodo seguro que reduce la posibilidad de fraudes.
Entre las caractersticas biomtricas ms usadas estn el reconocimiento de la cara, las huellas
dactilares y la verificacin del iris. Sin embargo existen otros sistemas biomtricos que se basan en
el reconocimiento de la retina, de la voz, de la firma o de la geometra de la mano. En muchas
ocasiones ms de una caracterstica biomtrica es analizada para obtener niveles de certeza ms
altos, estos sistemas son llamados sistemas biomtricos multimodales.
Los sistemas biomtricos son esencialmente patrones de identificacin que reconocen un usuario
determinando la autenticidad de alguna caracterstica especfica del mismo. En el diseo de un
sistema biomtrico se deben tener en cuenta varias consideraciones. Primero que todo el usuario
debe ser registrado en el sistema para que su indicador biomtrico sea capturado. Una vez se realiza
esta operacin la informacin es almacenada en una base de datos central o en una tarjeta
inteligente que se le entrega al usuario. La informacin es usada para establecer conexiones cuando
un individuo necesite ser identificado.

Dependiendo de la situacin, los sistemas biomtricos pueden operar en modos de verificacin o de
identificacin. La verificacin implica confirmar o denegar la identidad que una persona dice
poseer. Por otro lado, cuando se trabaja en modo de identificacin, el sistema debe reconocer a esa
persona usando una lista de un x nmero de usuarios en una base de datos. De este modo la
identificacin puede ser ms problemtica porque implica encontrar un registro en ese nmero x de
usuarios.


CONCLUSIONES
Internet es un lugar inseguro. Muchos de los protocolos utilizados actualmente carecen de
seguridad. Adems, existen crackers que con frecuencia interceptan contraseas, razn por la cual
aplicaciones que mandan una contrasea no cifrada en la red son extremadamente vulnerables. Peor
an, algunas aplicaciones cliente/servidor asumen que el cliente proveer su identificacin
correctamente, y otras confan en que el cliente restringir sus actividades a aquellas que estn
autorizadas sin ningn otro refuerzo del servidor.
Es muy comn estar conectado a Internet y realizar todo tipo de actividades ya sea mandar y recibir
correo electrnico, bsquedas, entretenimiento, compras, pagos en lnea, entre muchas otras. A la
par de esto podemos encontrarnos expuestos en un espacio con gran cantidad de amenazas.
Es importante investigar las polticas de confidencialidad y seguridad de los sitios Web que visita
para conocer qu informacin recopilan, cmo garantizan su seguridad y con quin la comparten.
El software malicioso a veces se descarga junto con un programa legtimo. Es importante asegrese
de que el sitio desde donde realiza la descarga es de confianza y que el archivo que est
descargando es seguro manteniendo actualizado su software de seguridad. Extreme la atencin
cuando descargue archivos ejecutables.



BIBLIOGRAFIA
http://www.trendmicro.es/uso-domestico/seguridad-internet-para-ninos/peligros-en-linea/
http://www.iberotijuana.edu.mx/sisinfo/index.php/documentacin-mainmenu-58/22-seguridad/101-
definiciones
http://unidad-2-seguridad.wikispaces.com/2.4+Protocolos+de+seguridad
http://comohacernegociosporinternet.com/epayment/funcionamiento-y-contratacion-de-un-medios-
de-pagos-online/protocolos-de-seguridad/
http://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=14&cad=rja&uact=8&sq
i=2&ved=0CHoQFjAN&url=http%3A%2F%2Fredc.revistas.csic.es%2Findex.php%2Fredc%2Farti
cle%2FviewFile%2F33%2F96&ei=kUqJU52HEOilsQTX7ICQCw&usg=AFQjCNG3KWkwh0RJs
zBeR23uBNRbmDzPeg&bvm=bv.67720277,d.cWc

Vous aimerez peut-être aussi