Trabajo de seguridad it

Solo disponible en BuenasTareas
  • Páginas : 43 (10502 palabras )
  • Descarga(s) : 0
  • Publicado : 29 de noviembre de 2011
Leer documento completo
Vista previa del texto
FACULTAD DE INGENIERIA

CARRERA DE INGENIERIA DE SISTEMAS

TEMA:

SEGURIDAD EN INTERNET Y CRIPTOGRAFÍA

CURSO

Seguridad y Auditoría de Sistemas

1. INTRODUCCIÓN 3

2. SEGURIDAD EN INTERNET 4

2.1. LA AUTENTICACION Y AUTORIZACION 4

2.2. LA PRIVACIDAD Y CONFIDENCIALIDAD 5

2.3. LA INTEGRIDAD DE LOS DATOS 6

3. POLITICA DE SEGURIDAD 6

3.1. ¿POR QUE NECESITO UNA POLITICA DESEGURIDAD? 7

3.2. ESCRIBIENDO UNA POLITICA DE SEGURIDAD 7

3.3. EVALUACION DE RIESGOS 7

3.4. LAS AMENAZAS INTERNAS 8

4. AMENANZAS EN INTERNET 8

5. CRIPTOGRAFIA 9

5.1. DEFINICION 9

5.2. PROPIEDADES DE LAS TECNICAS DE CIFRADO 10

5.3. SISTEMAS CRIPTOGRAFICOS Y CRIPTOANALISIS 11

5.4. METODOS DE CIFRADO 11

5.5. NORMA DE CIFRADO DE DATOS 14

5.6. ALGORITMOS 15

5.7.FIRMA DIGITAL 17

5.8. INFRAESTRUCTURA DE LLAVE PUBLICA 19

5.9. USOS DEL SISTEMA DE LLAVE PUBLICA 20

5.10. LLAVES SECRETAS 21

5.11. CARACTERISTICAS DE TRANSFORMACIONES CRIPTOGRA-FICAS 22

6. SEGURIDAD DE PROTOCOLO DE TRANSACCION ELECTRONICA 23

6.1. LA SITUACION DEL NEGOCIO 23

6.2. ¿COMO TRABAJAN LOS SET? 24

6.3. BENEFICIOS 24

7. CONCLUSIONES 25

8. BIBLIOGRAFÍA 25INTRODUCCIÓN

Muchas personas ven en Internet un modelo de cómo tendrán lugar los negocios en el futuro. Sin embargo, antes de que eso pueda ocurrir, el público tiene que sentirse seguro sobre el hecho de enviar números de tarjetas de crédito y otras informaciones financieras a través de la red. Debido a que la información enviada a través de Internet pasa por muchos computadores a lo largo de sucamino, existe la posibilidad de que alguien pueda estar curioseando y robe información confidencial. Nadie puede decir en realidad cuántas veces ocurre esto.
Con una tecnología llamada encriptación. El programa codifica los datos con un código secreto, de manera que nadie puede encontrar sentido al mensaje mientras se está transmitiendo. Cuando los datos alcanzan su destino, el mismo programadecodifica la información. El problema es que los códigos pueden ser descifrados por personas que se enriquecen siendo más ingeniosos que los sistemas de seguridad informáticos. Estas personas, a veces conocidas como hackers, convierten el penetrar en otros sistemas, en su hobby. Esa es la razón por la que las técnicas de encriptación necesitan ser continuamente actualizadas.
¿Debería usted preocuparsepor hackers intentando penetrar en su sistema?. Si accede a Internet a través de una cuenta telefónica, las posibilidades de que alguien penetre en su sistema son virtualmente inexistentes. El objetivo real de la mayoría de los hackers son las grandes compañías privadas y los computadores de los gobiernos. Estos protegen sus sistemas instalando firewalls, una capa extra de seguridad situada entresus computadores internos y la propia Internet. De cualquier manera, el mejor sistema de seguridad es el sentido común. Debe usted asegurarse de que está contactando con empresas respetables y de que los programas de encriptación se usan en ambos lados. Si no se siente seguro, se suele tener la posibilidad de enviar su número de tarjeta de crédito a través del teléfono, aunque tampoco haygarantías de que éste sea un método seguro.

SEGURIDAD EN INTERNET

Hoy en día, muchos usuarios no confían en la seguridad del Internet. En 1996, IDC Research realizó una encuesta en donde el 90% de los usuarios expresó gran interés sobre la seguridad del Internet, pues temen que alguien pueda conseguir el número de su tarjeta de crédito mediante el uso de la Red.
Ellos temen que otros descubran sucódigo de acceso de la cuenta del banco y entonces transferir fondos a la cuenta del hurtador. Las agencias de gobierno y los bancos tienen gran preocupación en dar información confidencial a personas no autorizadas. Las corporaciones también se preocupan en dar información a los empleados, quienes no están autorizados al acceso de esa información o quien trata de curiosear sobre una persona o...
tracking img