Seguridad Informática

Páginas: 7 (1519 palabras) Publicado: 18 de octubre de 2014
CENTRO DE INVESTIGACIONES Y DESARROLLO – FACULTAD DE INGENIERÍA

LA SEGURIDAD EN INTERNET
La seguridad en la Red todavía está lejos de ser total.
Los Firewalls una esperanza en seguridad informática.
Los delitos informáticos contra empresas y personas
se multiplican día con día.
La solución es el montaje de un buen Sistema Operativo.
Jhon Cesar Arango Serna*.

RESUMEN
El artículodetalla los tipos de intrusos informáticos, así como sus acciones,
tácticas y métodos de ataque a servidores de Internet. Además se da un
diagrama de las necesides de los usuarios al montaje de servicios de
Internet.

*.

Ingeniero de Sistemas. Especializacion en Telecomunicaciones. Director – Administrador de red
Universidad de Manizales. jca@um.umanizales.edu.co

VENTANA INFORMÁTICA -Edición Especial - Universidad de Manizales, Mayo / 2003

Edición Especial - Universidad de Manizales, mayo / 2003

En cualquier época, lugar y situación social, la seguridad ha sido siempre
una preocupación constante, tanto para los individuos como para las grandes
instituciones. Desde luego, los aspectos de la vida diaria asociados con la
seguridad que inquietaban a nuestros antepasados eran,en cierto modo,
menos dramáticos que los modernos.
Internet es una tecnología utilizada en la operación cotidiana de los negocios,
la cual, si no se implementa a través de una adecuada planeación y sistemas
de seguridad eficientes, puede dejar a muchas empresas fuera del mercado.
Es indudable que el crecimiento y auge que ha tenido Internet en los últimos
años ha sido exponencial, a talgrado que muchos negocios comercializan
sus productos y/o servicios a través de esta tecnología. Por ello es
importante conocer los beneficios de contar con sistemas de seguridad
eficientes, así como las desventajas de no utilizarlos.
Por otro lado, se mencionarán los tipos de firewalls (sistemas de seguridad)
que son utilizados con éxito hoy en día, para proveer seguridad en las
transaccionesde las empresas que utilizan Internet.
En Colombia, la seguridad se ha convertido en una de las prioridades para
empresas y personas; ya que los delitos que atentan contra ellas se
multiplican día con día. Ante esta situación, la tecnología de información se
ha convertido en la perfecta aliada de las dependencias de gobierno, de
instituciones financieras y demás empresas en general.
Se sabede la necesidad de contar con alta seguridad en las transacciones
electrónicas, a fin de poder llevarlas a cabo sin que éstas puedan ser “vistas”
por extraños que, además puedan hacer un mal uso de esta información. Los
riesgos de quedar inconclusas o extraviadas es otro problema.
Hablar de seguridad informática, de los esfuerzos y políticas que
implementan las empresas, instituciones degobierno, sector académico,
industria, entre otras, no sólo implica entender la tecnología y herramientas
que nos permiten poner barreras y filtros en las interconexiones de nuestra
empresa con el exterior, sino también entender y crear una nueva cultura
hacia el interior de la institución; ya que el enemigo puede estar adentro y ni
siquiera saber que él es un riesgo.
Una de las formas máscomunes de pago de bienes y servicios es mediante
tarjetas de crédito. Las compras en la red no son la excepción, sin embargo,
para hacer realidad pagos con tarjetas de crédito aún es necesario que los
bancos ofrezcan el servicio y lo hagan con costos accesibles a los
comerciantes. Uno de los impedimentos mayores para no ofrecer el servicio,
2

CENTRO DE INVESTIGACIONES Y DESARROLLO – FACULTADDE INGENIERÍA

o el que comúnmente los bancos argumentan, es la inseguridad en la
transmisión y manejo de información confidencial en la red.
Por las razones mencionadas VISA y MasterCard desarrollaron el protocolo
SET (Secure Electronic Transaction; Transacción electrónica segura) para
garantizar y validar la identidad de los participantes: comprador, vendedor,
institución financiera;...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS