introduccion

Páginas: 34 (8398 palabras) Publicado: 2 de diciembre de 2014


FACULTAD DE DERECHO Y CIENCIA POLÍTICA
ESCUELA DE DERECHO








ASIGNATURA INFORMÁTICA JURÍDICA

DOCENTE

ALUMNO VILMA GUTIÉRREZ LAYME




Arequipa -octubre -2014









PRESENTACIÓN


Presento el siguiente trabajo de informática jurídica lo cual fue elaborado con mucho esfuerzo y ahinco



















ÍNDICE
1. PRESENTACIÓN2. INTRODUCCIÓN
3. CONCEPTOS GENERALES DE SEGURIDAD
DEFINIENDO NIVELES DE SEGURIDAD
4. MARCO TEÓRICO
SEGURIDAD EN INTERNET
¿QUÉ ES “PROBLEMA DE SEGURIDAD
LOS USUARIOS FRENTE A LA SEGURIDAD
¿CÓMO GARANTIZAR LA SEGURIDAD EN INTERNET
MEDIDAS DE SEGURIDAD
MECANISMOS DE SEGURIDADMEDIA COMMERCE
FIREWALLS Y SEGURIDAD EN INTERNET
CONTRA QUÉ PUEDE PROTEGER UN FIREWALL
BENEFICIOS DE UNFIREWALL EN INTERNET
HERRAMIENTAS DEL HACKER
1. RECOLECCIÓN DE INFORMACIÓN
2. SONDEO DEL SISTEMA PARA DEBILITAR LA SEGURIDAD
3.
4. ACCESO A SISTEMAS PROTEGIDOS
5. QUE SON LAS POLÍTICAS DE SEGURIDAD
6. FIREWALLS POLÍTICAS
7. POLÍTICA INTERNA DE LA SEGURIDAD
8.







INTRODUCCIÓN
. No existe ningún propietario de Internet, no hay ninguna autoridad central que pueda imponer un precioo unas condiciones diferentes de las estrictamente técnicas.
Protección jurídica de los sistemas de clave pública
Hay cientos de millones de usuarios de Internet El cálculo estadístico de cuántos individuos tienen acceso a Internet ha perdido ya sentido. Esta extraordinaria facilidad de acceso y popularidad es el principal atractivo desde el punto de vista comercial y es la causa de queInternet esté abierto a todo tipo de indeseables.
Las comunicaciones comerciales realizadas por medios tradicionales, cartas o teléfono, son mucho más fáciles de interceptar que las comunicaciones a través de Internet. Realizar actividades delictivas a través de Internet requiere unos conocimientos técnicos sofisticados que no están al alcance de cualquiera.
Por otra parte, las posibilidades deprotección de las comunicaciones electrónicas son muchos mayores que las que permiten los medios tradicionales. Hay programas de ordenador gratuitos y muy fáciles de usar que permiten a cualquier usuario la encriptación de sus mensajes de forma que queda plenamente garantizado que sólo el destinatario podrá entenderlos. Los certificados y firmas electrónicas garantizan la identidad de los sujetos conmucha mayor garantía que cualquier fedatario tradicional. Los sistemas de almacenamiento de datos y su protección frente a accidentes fortuitos o ataques intencionados son más fáciles, baratos y seguros que las cajas fuertes o cámaras de seguridad. Lo que ocurre es que no hay una “cultura” de la seguridad en Internet. El gesto de cerrar la puerta de casa, los límites que nos imponemos a lacantidad de efectivo que llevamos en el bolsillo, la forma en que reaccionamos cuando nos aborda un extraño por la calle, son comportamientos que hemos aprendido a lo largo de nuestra vida. En cambio nuestra experiencia con Internet es muy breve. La protección legal del comercio electrónico requiere también la elaboración de nuevas normas. La protección frente a la publicidad indeseada cuyo coste detransmisión recae sobre el consumidor requiere ahora un tratamiento diferente que cuando el coste recaía exclusivamente sobre el anunciante. El reconocimiento jurídico de las firmas electrónicas y del arbitraje electrónico en los países de la Unión Europea ha establecido un marco legal que garantiza la calidad de los certificados y agiliza los trámites judiciales. Los gobiernos de todo el mundoestán interesados en promover el desarrollo del comercio electrónico por lo que están impulsando reformas legales y fiscales que permiten y agilicen las transacciones a través de Internet.
La seguridad en Internet y las leyes que la protegen, están basadas principalmente en los sistemas de encriptación. Esos sistemas son los que permiten que las informaciones que circulan por Internet sean...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Introduccion
  • Introduccion
  • Introduccion
  • Introduccion
  • Introduccion
  • Introduccion
  • Introduccion
  • Introduccion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS