Informatica Juridica

Páginas: 33 (8125 palabras) Publicado: 30 de octubre de 2012
LA VULNERACION DE LA SEGURIDAD EN INTERNET
1. La Vulneración de la seguridad en Internet
La seguridad en Internet no es solo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando esta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es solo confidencialidad, sino que también incluye anonimicidad. Lo que leemos, las páginas que visitamos,las cosas que compramos y la gente a la que hablamos representan Información que a la mayoría de las personas no les gusta dar a conocer. SI las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red.
2, Mecanismos de vulneración en el envío de información
Son doslas formas como se puede vulnerar un sistema: la fuerza bruta y el criptoanálisis.
2.1. Fuerza bruta
Como su propio nombre lo dice se refiere a usar mecanismos manuales como el intentar "chuntar" o "acertar" con la clave y vulnerarlo.
2.2. Criptoanalisis
Es más complicado, pues usan programas o llaves.
La persona que accede se denomina atacante y existen cinco tipos de ataque máscomunes.
Todos ellos suponen que el criptoanalista posea conocimiento total sobre los métodos le cifrado y descifrado utilizados.
a) Ataque de texto cifrado
b) Ataque de texto conocido
c) Ataque adaptativo de texto escondido
d) Ataque de texto cifrado escondido
e) Ataque de llave escondida
3. Sujetos que vulneran la seguridad en Internet
Estos sujetosatacantes son conocidos como piratas informáticos, pueden ser seres humanos o programas creados para ese fin. A su vez cada uno cumple una misión diferente como:
a. Hackers: Sujetos que vulneran la red pero no con fines netamente lucrativo, su motivación radica en una fascinación en extremo de demostrar su experiencia y grandes dotes de violador de sistema, como una forma de exaltar su ego ydemostrar su supremacía. Rara vez lo hacen por un interés económico, en la mayoría de los casos ingresan a páginas estatales o de medios de comunicación con el objetivo de hacer proselitismo o quejarse del gobierno. Un ejemplo fueron aquellos peruanos que ingresaron a la página del gobierno de Chile en el año 2007.
b. Crackers, deriva el nombre de crack, romper, son los especialistas enromper contraseñas. Ellos actúan con un fin netamente lucrativo, ya sea apoderándose de grandes sumas de dinero o de programas para luego lucrarlos. Aquí podemos encontrar como una subespecie a los phracker que son los especialistas en clonar celulares y violar sistemas de comunicación.
c. Script Kidies a diferencia de los anteriores, en su mayoría son seudo-hackers, son adolescentesque carecen de los conocimientos necesarios, son llamados también vándalos virtuales. Les motiva destruir programas y sistemas sin ninguna razón más que la rebeldía.
4. Mecanismos de protección
Los mecanismos de protección en Internet se dividen en dos:
1. Seguridad y eficiencia de la computadora:
* Mantenerla actualizada.
* No descargar ni instalar software de procedencia dudosa.* Emplear un fírewall.
* Instalar software especializado:
Anti-virus. Anti-spam. Anti-spyware.
Mantenerlos activos y actualizados. Emplearlos incluso con el chat.
2. Seguridad en la navegación, chat y correo electrónico:

Bloquear los mensajes de correo electrónico no deseados.
* Filtrar el acceso a los sitios web de acuerdo a su contenido.
* No compartir nuestra direcciónde correo electrónico o de mensajería instantánea con desconocidos.
* No emplear nuestra dirección de correo personal o laboral en sitios públicos (foros de discusión, grupos de noticias, salas de chat, sitios de interés, otros).
Prestar especial cuidado a lo siguiente:
Conversaciones con extraños.
No aceptar reuniones pactadas por Internet.
Las casillas marcadas de forma predeterminada....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • informatica juridica
  • Informatica Juridica
  • Informática Jurídica
  • informatica juridica
  • Informatica juridica
  • informatica juridica
  • Informatica juridica
  • Informática Jurídica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS