Seguridad informatica ( internet )

Solo disponible en BuenasTareas
  • Páginas : 7 (1608 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de diciembre de 2009
Leer documento completo
Vista previa del texto
Seguridad en Internet
La WWW (“World Wide Web”, Red Mundial Global) e Internet son una de las fuentes de información más empleadas actualmente. Por lo mismo este medio es provisto para cualquier persona en cualquier rango de edades, y en diferentes niveles de acuerdo al conocimiento y habilidades que posean para interactuar con esta tecnología. Es de recordar que tiene muchos usos, y nosiempre las personas tienen buenas intenciones.
Internet es una red de redes interconectadas que facilitan el intercambio de información y la conexión entre computadores. Internet consta de muchos computadores diferentes, los cuales se ubican en dos categorías principales, servidores y clientes. Las máquinas de los clientes envían paquetes de datos que son analizados por el servidor perteneciente alproveedor de servicio de Internet del cliente. Si los datos son locales, es decir se encuentran dentro de la máquina servidor del proveedor de Internet, éste retornará los paquetes. Si por el contrario la información se encuentra en algún otro servidor que no pertenezca a la red del proveedor, los paquetes son entregados a un enrutador, el cual envía los paquetes al servidor que contiene lainformación. Una vez la información es localizada, es enviada de vuelta a la máquina del cliente.
Sin importar el tipo de computador con el que se cuente es la capacidad de intercomunicación lo que le da vida al Internet. Todos estos computadores son capaces de comunicarse si conocen el mismo protocolo y lenguaje. Un protocolo es un estándar para la transmisión y recepción de bits de información.Mientras los computadores sigan el mismo protocolo, ellos pueden intercambiar información.
Desafortunadamente, cuando la información es transmitida de un computador a otro sobre Internet, cualquier otro computador en el medio tiene la oportunidad de capturar y ver lo que se está enviando por la red. Esto expone un problema de seguridad notorio.
Una de las preguntas que surgen debido a esto es,¿a qué clase de problemas de seguridad nos exponemos al hacer uso de internet?
Lo primero que debemos estructurar para abordar esta pregunta son los tipos de vulnerabilidades a las que están expuestas las aplicaciones que operan por internet y los usuarios de estas.
En esta esquematización tenemos seguridad ligada a las aplicaciones y la seguridad ligada inherente al uso de Internet. En laseguridad que afecta a las aplicaciones tenemos los errores y las fallas de diseño. Los errores son defectos en el código o rutina(s) de un programa, mientras que en las fallas de diseño el código mismo no falla, pero se producen resultados imprecisos y dejan puertas abiertas a sistemas críticos y sensitivos y archivos de datos, que pueden ser aprovechados por los programadores, la mayoría de lasveces con fines delincuenciales.
Por ejemplo en el caso de los bancos, una seguridad pobre en sus aplicaciones puede conducir a transferencias, retiros y robos millonarios, de manera externa.
En el caso de la inseguridad a la que nos vemos expuestos por la naturaleza de Internet y la comunicación de información entre largas distancias, es la captación y uso o mal uso por parte externa, sobretodo cuando se trata de información confidencial como tarjetas de crédito, correos, direcciones, etc.
Existen varias características a tener en cuenta cuando se trata de proveer seguridad en Internet. Hablamos de la gestión de claves, confidencialidad, imposibilidad de repudio, integridad, autenticación y autorización.
La gestión de claves comienza con la negociación de claves hasta sualmacenamiento, antes de que la información sea transmitida cada intermediario comunicador debe estar en la capacidad de verificar la identidad de su interlocutor.
Confidencialidad se refiere a la manipulación de la información de tal manera que ninguna otra persona externa a la transacción pueda leerla, y este servicio es usualmente prestado por medio de el cifrado de datos.
Por medio de la...
tracking img