Conceptos infromática

Páginas: 6 (1360 palabras) Publicado: 18 de octubre de 2010
1.- Investigar sobre seguridad en Internet, métodos, opciones, etc.
Métodos para asegurar el sistema:
-Codificar la información: mediante criptología, que son contraseñas difíciles de descifrar. La seguridad en Internet y las leyes que la protegen, están basadas principalmente en los sistemas de encriptación. Esos sistemas son los que permiten que las informaciones que circulan por Internetsean indescifrables, ininteligibles, para cualquier persona que no sea aquella a la que va destinada.

-Vigilancia de red: Zona desmilitarizada (DMZ): red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde laDMZ sólo se permitan a la red externa, los equipos (hosts) en la DMZ no pueden conectar con la red interna.

-Tecnologías protectoras:
Sistema de detección de intrusos, programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers.
Antispyware: es un programa, que se instala en una computadora para recopilarinformación sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas.
Antivirus: Son programas que buscan detectar virus informáticos, bloquearlos, desinfectarlos y prevenir una infección de los mismos, así como reconocer otros programas intrusosllamados spyware.

Las posibilidades de protección de las comunicaciones electrónicas son mucho mayores que las que permiten los medios tradicionales. Hay programas de ordenador gratuitos y muy fáciles de usar que permiten a cualquier usuario la encriptación de sus mensajes de forma que queda plenamente garantizado que sólo el destinatario podrá entenderlos.

Los certificados y firmaselectrónicas garantizan la identidad de los sujetos con mucha mayor garantía que cualquier fedatario tradicional.

Redes inalámbricas:
*WEP es un método de seguridad de redes ampliamente utilizado. Cuando se habilita WEP, se configura una clave de seguridad de red. Esta clave cifra la información que un equipo envía a otro a través de la red. El equipo que la recibe necesita la clave paradescodificar la información y, por lo tanto, resulta difícil que un usuario de otro equipo entre en la red y obtenga acceso a los archivos sin permiso.

*WPA se creó para mejorar la seguridad de WEP. Al igual que WEP, WPA cifra la información pero también comprueba que la clave de seguridad de red no haya sido modificada.

2.- Investigar qué son los certificados digitales.
Documento digital en el cualuna autoridad como tercera persona garantiza que coincida la identidad del individuo o persona moral y su clave pública. En su contenido podemos encontrar: nombre, dirección y domicilio del suscriptor; identificación del suscriptor; nombre, dirección y lugar dónde se realiza una certificación; clave pública; metodología para verificar la firma digital del suscriptor; número de serie del usuarioy la fecha de emisión y expiración.

“Los Certificados Digitales son archivos con extensión *.cer que asocian una llave pública con la identidad de su propietario. Existen dos tipos de certificados digitales: los certificados de Firma electrónica Avanzada y el certificado de sello digital.Los Certificados de Firma Electrónica Avanzada son un tipo de certificado digital que identifica a personasfísicas o morales y da poder para obtener Certificados de Sello Digital, Solicitud de folios y para firmar el Reporte Mensual, entre otros servicios. Los certificados de sello digital son un tipo de certificado digital para uso exclusivo de los comprobantes fiscales digitales.

Se le dice juego de llaves a los Archivos necesarios para la generación y validación de la Firma Electrónica...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Conceptos De Infromatica
  • Infromatica
  • Infromatica
  • Infromatica
  • Infromatica
  • infromatica
  • Infromatica
  • infromatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS