Retos de la seguridad en internet

Solo disponible en BuenasTareas
  • Páginas : 9 (2217 palabras )
  • Descarga(s) : 0
  • Publicado : 14 de junio de 2011
Leer documento completo
Vista previa del texto
Retos a la seguridad de internet
El cómputo de la alta disponibilidad también requiere una infraestructura de seguridad para el comercio electrónico y los negocios en línea. Las grandes redes públicas así como el internet están expuestas a la inseguridad ya que se encuentran abiertas a cualquier persona, por tal razón cuando ocurren abusos su resultado es demasiado extenso. Cuando lascomputadoras están conectadas a internet por vía de modem, son más vulnerables a los intrusos.
Las empresas que se vinculan a internet o transmiten la información a través de intranets y extranets requieren procedimientos de seguridad y tecnologías especiales. Los servidores de seguridad se colocan entre las LANs internas y las WANs y redes externas como internet. El servidor actúa como guardabarreras queexamina las credenciales de los usuarios antes de darles acceso a la red, verifica la información y características y las compara con las reglas que están establecidas en el sistema.
Existen dos clases de servidores de seguridad: los servidores proxy y los servidores de inspección completa del estado. El servidor proxy detiene en el servidor de seguridad los datos que se originan fuera de laorganización, los inspeccionan, y los pasan a un proxy a un proxy al otro lado del servidor de seguridad, y en la inspección completa del estado, el servidor examina cada paquete de datos nuevos, verificando sus direcciones de origen y destino o si servicio.
Seguridad y comercio electrónico
Es necesario que la información de compradores y vendedores relacionados con el comercio, permanezca enprivado cuando se tramiten electrónicamente. Los datos se deben proteger contra alteraciones de extraños. Gran parte del comercio en línea se sigue manejando normalmente a través de las redes EDI (intercambio electrónico de datos) privadas que suelen correr a través de VANs. Estas últimas son relativamente seguras y confiables. Muchas organizaciones confían en la encriptación para protegerinformación delicada que se tramite a través de internet y otras redes. La encriptación es la codificación de mensajes para prevenir el acceso no autorizado o para impedir la interpretación de los datos.
Existen varios métodos alternativos, entre los más aceptados es la “clave publica” usa dos clases pública y privada, para enviar y recibir mensajes los comunicadores crean un par de claves públicas yprivadas. La encriptación es especial útil para proteger los mensajes en internet y otras redes públicas por que son más seguras que las redes privadas. La encriptación entre otras cosas ayuda a solucionar problemas de autenticación y problemas de integridad del mensaje. La autenticación se refiere a la capacidad de cada parte para saber si las otras partes son quienes pretenden ser. La integridad delmensaje es la capacidad de estar seguro que el mensaje que se ha enviado llegue sin que se copie ni se cambie.
Las firmas digitales y los certificados digitales ayudan a la autenticación. Las firmas digitales son códigos digitales adjuntos a un mensaje trasmitido electrónicamente, que se usa para verificar los orígenes y los volúmenes de un mensaje. Los certificados digitales son archivos dedatos utilizados para establecer la identidad de las personas y de los activos electrónicos para la protección de las transacciones en línea. La CA se puede ejecutar como una función dentro de la organización, verifica la identidad del usuario, pone disponible su propia clave públicamente en impresos o en internet.
Las SSL (capa de zócalos seguros) y el S-HTTP (protocolo seguro de transporte dehipertexto), son protocolos que se emplean para el traslado seguro de información a través de internet.
DESARROLLO DE UNA ESTRUCTURA DE CONTROL
Costos y beneficios:
Los sistemas de información podrían utilizar todos los mecanismos de control, pero su uso tiene un costo muy elevado, para lo cual se debe hacer un estudio de costo/beneficio para identificar el mejor mecanismo de control, que se ha...
tracking img