Anda di halaman 1dari 17

TRABAJO COLABORATIVO 3 REDES LOCALES AVANZADO

PRESENTADO A: INGENIERO DANIEL ANDRES GUZMAN

GRUPO: 302070-42- RED COLABORATIVA OSI

MARA SANTOS CAMPOS LOZANO CDIGO: 39758.412 MARIA BERONICA BONILLA GOMEZ COD: 24031525 WILLIAM ELIAS MARIO CONTRERAS JEISON CUENCA MENESES COD. 1075238181 EDISON TORRES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD MAYO 2013

OBJETIVOS

1. Conocer diferentes amenazas de Internet, los daos que pueden ocasionar en nuestras mquinas y las tcnicas para contrarrestarlas. 2. Investigar y conocer el protocolo ms utilizado por las empresas que comercializan artculos en Internet. 3. Conocer la importancia del uso de firmas digitales en las empresas y la seguridad que estas generan al igual que la conveniencia.

4. Investigar sobre la biometra y la esteganografa, su importancia y usos en las redes de computadores.

INTRODUCCION

El presente trabajo contiene el desarrollo de la gua correspondiente al trabajo colaborativo 3, que trata temas concernientes en la seguridad informtica tanto en las redes, seguridad a nivel organizativo, seguridad en la informacin. Para que un sistema se pueda definir como seguro debe tener estas cuatro caractersticas. Integridad: la informacin solo puede ser modificada por quien est autorizado y de manera controlada. Confidencialidad: la informacin solo debe ser legible para los autorizados. Disponibilidad: Debe estar disponible cuando se necesita Irrefutabilidad (no repudio) el uso y/o modificacin de la informacin por parte de un usuario debe ser irrefutable, es decir que el usuario no puede negar dicha accin. Esta temtica de redes locales avanzadas comienza con una visin general de los requisitos de seguridad en red y luego se profundiza en temas especficos relacionados con los sistemas de encriptado convencional, Firewall, entre otros sistemas de proteccin. En este trabajo se estudia entre otros. requisitos y amenazas de seguridad LAN diferentes sistemas de encriptacin de datos, los sistemas simtricos, asimtricos y las ventajas y desventajas que implica la utilizacin de cada sistema. temticas de seguridad en redes, como son las firmas y los certificados digitales. los Firewall o dispositivo que funciona como cortafuego entre redes. diferentes tcnicas esteganograficas y biomtricas.

AMENAZAS DE INTERNET, LOS DAOS QUE PUEDEN OCASIONAR Y LAS TCNICAS PARA CONTRARRESTARLAS.

TIPOS DE AMENAZAS Dentro de lo que es la seguridad de tu computador hay que considerar las diversas amenazas que pueden afectar al funcionamiento de tu computador como lo son los virus, los spywares, los caballos de Troya (o ms bien conocidos como troyanos), los gusanos (o Worms) y los hackers. Dentro de esta unidad se tratar en profundidad que es lo que son cada uno de estos entes maliciosos, el dao que pueden llegar a ser capaces de causar y la forma ms eficaz de combatirlos y mantener tu computador seguro. Tambin se mencionaran algn software que pueden ser de utilidad en lo que es mantener tu computador limpio y libre de amenazas. A continuacin nombraremos las amenazas y los efectos que estos conllevan: Virus Informtico Un virus informtico es un programa que se copia automticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son programas que se replican y ejecutan por s mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms benignos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse, replicndose, pero algunos contienen adems una carga daina (payload)[efectos nocivos y a veces irreparables que puede causar un virus con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. Daos

Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. Otra de las caractersticas es la posibilidad que tienen de ir replicndose. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada. Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc. Hay que tener en cuenta que cada virus plantea una situacin diferente. Formas de contagio Las formas de contagio ms usuales son las siguientes: Una es por causa de la red que actan directamente a lo que es disminuir la velocidad de tu conexin (en este caso el virus toma el nombre de gusano [Worm]), y la otra forma es ejecutando un archivo ya infectado por accin del mismo usuario (generalmente los archivos infectados son enviados a travs de e-mail como archivos adjuntos o bien son archivos que el mismo usuario descarga [al momento de ser ejecutados inmediatamente comienzan con el proceso de infeccin]). Forma de combatirlos Debido a que los virus son molestos y al mismo tiempo son capaces de destruir e infectar gran parte de tus archivos (que puede llegar a ser un dao irreparable) es bueno mantenerse protegido con un buen ANTIVIRUS los cuales son los encargados de encontrar estos archivos infectados y eliminarlos de tu computador (solo se encargan de eliminar el archivo infectado pero si es que esta ya haba causado daos dentro de su computador, el antivirus en ningn caso podr o reparar dichos archivos), como por ejemplo: avast!, nod32, kaspersky, bitdefender, etc. Gusanos (Worms) Un gusano es un virus informtico que tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a s mismo. Los gusanos siempre daan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicacin, los recursos del sistema se consumen hasta el punto de

que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Los gusanos se basan en una red de computadoras para enviar copias de s mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervencin del usuario. Daos Generalmente los daos que causa un gusano no son tan devastadores a los de un virus o a los de un troyano pero si son bastante molestos divido a que un gusano se duplica de una manera indefinida (que a cierto punto puede llegar a ser incontrolable). Un gusano tiene por finalidad consumir los recursos de un computador y si es que no se es tratado es capaz de hacer que las tareas ordinarias, aplicaciones entre otras tareas se hagan excesivamente lentas hasta el punto de que el consumo de recursos sea tal de que hasta las tareas ms ordinarias no puedan ejecutarse. Formas de combatirlos Debido a que los gusanos tambin son considerados como otro tipo de virus informtico estos se pueden combatir con un ANTIVIRUS actualizado como los ya mencionados anteriormente. A pesar de que un gusano puede causar una molestia enorme, un antivirus actualizado es capaz de mantenerte casi en la totalidad de ellos a salvo (en estos ltimos tiempos se han creado unos gusanos ms avanzados que han llegado al nivel de transmitirse a travs de e-mails). Spywares (Programas espas) Los programas espas o spywares son aplicaciones que recopilan informacin sobre una persona u organizacin sin su conocimiento. La funcin ms comn que tienen estos programas es la de recopilar informacin sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero tambin se han empleado en crculos legales para recopilar informacin contra sospechosos de delitos, como en el caso de la piratera de software. Adems pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener informacin importante. Dado que el spyware usa normalmente la conexin de una computadora a Internet para transmitir informacin, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet. Daos Los daos que este puede causar varan del nivel de la informacin que estos puedan robar (si es que tu computador guarda informacin valiosa el dao puede ser colosal) o de las paginas emergentes que estos dejan (generalmente estas

pginas descargan virus y otros archivos infecciosos). Tambin se presenta el caso de que son molestos y de que consumen ancho de banda y lo ms molesto que hacen (que a la ves es peligroso) es apagar tu computador sin previo aviso (no todos los pywares hacen esto pero cuando ocurre es terriblemente molesto y al mismo tiempo es perjudicial si es que haces un trabajo importante). Formas de combatirlos En la algunos casos los antivirus no son capaces de encontrar los spywares sea porque el antivirus no est actualizado o bien el antivirus no lo reconoce como una amenaza, pero para solucionar de la manera ms eficaz es con un anti-spyware que son los encargados de eliminar estos problemas de una manera eficaz (adems estos tambin eliminan los cookies que son archivos de Internet que se almacenan en el ordenador [a los cookies no se les puede llamar spywares en su totalidad debido a que estos registros son provocados bajo el consentimiento del usuario y adems el usuario tiene acceso a ellos y eliminarlos si es lo que el desea]). Algunos ejemplos de software anti-spywares son: spyware-serch & destroy, spyware doctor, SUPERAntispyware, etc. Caballos de Troya (Troyanos) Se denomina troyano (o caballo de Troya, traduccin fiel del ingls Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a travs de una red local o de Internet, con el fin de recabar informacin o controlar remotamente a la mquina anfitriona. Un troyano no es en s un virus, an cuando tericamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un troyano solo tiene que acceder y controlar la mquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un husped destructivo, el troyano no necesariamente provoca daos porque no es su objetivo. Suele ser un programa alojado dentro de una aplicacin, una imagen, un archivo de msica u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una funcin til (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos. Habitualmente se utiliza para espiar, usando la tcnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legtimo de la computadora hace (en este caso el troyano es un spyware o programa espa) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseas

(cuando un troyano hace esto se le cataloga de keylogger) u otra informacin sensible. Daos Los daos que un troyano puede causar son los ms devastadores que se pueden sufrir debido a que la funcin principal de un troyano (a excepcin de algunos que solo roban informacin) es netamente destruir. Las nefastas consecuencias que puede causar un troyano son: infectar archivos, subir y bajar archivos infecciosos a la red, ser una puerta de enlace para la descarga de virus, funcionar de controlador remoto (que otra persona ajena haga uso y desastres dentro de tu computador [hackers y lamers]), alteraciones en el hardware, robar informacin de tu computador (al igual que un spyware), auto ejecutar virus informticos, reiniciar o apagar el equipo sin previo aviso, etc. En pocas palabras, un troyano tiene las facultades de hacer una destruccin total de un computador. Formas de combatirlos Generalmente los troyanos son demasiado difciles de eliminar debido a que tienen una funcin de auto-replicarse al momento de ser borrados lo que trae como consecuencia un gran dolor de cabeza, pero como ese no es el caso de todos un buen antivirus ACTUALIZADO podra ser una buena solucin para eliminar estas pesadillas. Debido a que un antivirus NO ES la solucin definitiva hay que hacer un acto aun ms complejo es borrarlos manualmente del registro para as evitar que este se vuelva a crear. Generalmente los troyanos se alojan en el registro como una inofensiva carpeta as que para acabar con el de una vez por toda de LA MANERA MAS EFICAZ es ir a inicio/ejecutar/regedit con esto se entrara al registro donde se almacena todas las configuraciones y cambios de registro que hay dentro de tu computador Nota: Hacer esto no es una actividad que pueda hacer cualquier usuario debido a que se necesitan ms de los conocimientos bsicos para poder rastrearlo eliminarlos y eliminar todas las posibles huellas y registros que este deje as que una buena opcin para poder evitarlos (no en su totalidad pero en su mayora) es evitar lo ms posible el uso de los programas P2P (persona a persona) ya que estos son la mayor fuente de trasmisin que los troyanos (y los otros virus) usan para propagarse. Hacker (Con Video Incluido De Anti Hacking) Se les es conocido a las hackers como informticos extremadamente capacitados y con un nivel de conocimiento bastante elevado (aun que generalmente la palabra viene de gur [maestro de maestros]). Un hacker en la informtica es conocido como un usuario ajeno que entra en tu computadora con intenciones de robar informacin y de causar dao (al igual que un spyware). La nica diferencia que hay es que en este caso hablamos de una persona fsica que a travs de sus

conocimientos rompe las barreras que se les interpongan para entrar a un sitio o computador. Daos Los daos que puede causara un hacker informtico pueden ser tanto insipientes como irreparables debido a que en este momento estamos hablando de una persona, los daos son igual al nivel de maldad de la persona que usurpa dentro de tu ordenador o lo que el desee hackeaer (se han presentado casos de hackers que incluso despus de haber cumplido con su cometido DESTRUYEN en su totalidad el computador que han usurpado) Formas de combatirlos La mejor forma de evitarlos es no entrar a pginas de Internet de dudosa procedencia ni tampoco revelar ninguna clase de datos por medios de los cuales usted no confi en su totalidad, pero tambin la mejor forma de combatirlos (quizs la ms fcil pero no de confianza) es con otro hacker ms capacitado que el anterior (hay que considerar que esta persona debe ser de confianza, de lo contrario el dao podra ser aun peor

2. PROTOCOLO MS UTILIZADO POR COMERCIALIZAN ARTCULOS EN INTERNET

LAS

EMPRESAS

QUE

Protocolos seguros importantes tanto por las preocupaciones relacionadas con la privacidad como para permitir el comercio electrnico.

El SSL (Secure socket Layer)y TLS(Transport Layer Secure) Son protocolos criptogrficos que proporcionan comunicaciones seguras por una red, comnmente internet, Es un proceso que administra la seguridad de las transacciones que se realizan a travs de internet. El estndar SSL fue desarrollado por Netscape, junto con Mastercard, Bank of America,MCI y Silicn Graphics. Se basa en un proceso de cifrado de clave pblica que garantiza la seguridad de los datos que se envan a travs de Internet. Su principio consiste en el establecimiento de un canal de comunicacin seguro (cifrado) entre dos equipos (el cliente y el servidor) despus de una fase de autenticacin. La seguridad de las transacciones a travs de SSL 2.0 se basa en el intercambio de claves entre un cliente y un servidor. Una transaccin segura SSL se realiza de acuerdo al siguiente modelo:

Primero, el cliente se conecta al servidor comercial protegido por SSL y pide la autenticacin. El cliente tambin enva la lista de los criptosistemas que soporta, clasificada en orden descendente por la longitud de la clave. El servidor que recibe la solicitud enva un certificado al cliente que contiene la clave pblica del servidor firmado por una entidad de certificacin (CA), y tambin el nombre del criptosistema que est ms alto en la lista de compatibilidades (la longitud de la clave de cifrado - 40 o 128 bits - ser la del criptosistema compartido que tiene el tamao de clave de mayor longitud). El cliente verifica la validez del certificado (y por consiguiente, la autenticidad del vendedor), luego crea una clave secreta al azar (ms precisamente un supuesto bloque aleatorio), cifra esta clave con la clave pblica del servidor y enva el resultado del servidor (clave de sesin). El servidor es capaz de descifrar la clave de sesin con su clave privada. De esta manera, hay dos entidades que comparten una clave que slo ellos conocen. Las transacciones restantes pueden realizarse utilizando la clave de sesin, garantizando la integridad y la confidencialidad de los datos que se intercambian.

El SSH (Secure Shell) Este protocolo fue diseado para dar seguridad al acceso a computadores en forma remota Cumple la misma funcin que telnet o rlogin pero adems, usando criptografa, logra seguridad con los datos. A diferencia de telnet u otro servicio similar, SSH utiliza el puerto 22 para la comunicacin y la forma de efectuar su trabajo es muy similar al efectuado por SSL. Para su uso se requiere que por parte del servidor exista un demonio que mantenga continuamente en el puerto 22 el servicio de comunicacin segura, el sshd.El cliente debe ser un software tipo TeraTerm o Putty que permita la hacer pedidos a este puerto22 de forma cifrada. La forma en que se entabla una comunicacin es en base la misma para todos los protocolos seguros: El cliente enva una seal al servidor pidindole comunicacin por el puerto 22.El servidor acepta la comunicacin en el caso de poder mantenerla bajo encriptacin mediante un algoritmo definido y le enva la llave pblica al cliente para que pueda descifrar los mensajes. El cliente recibe la llave teniendo la posibilidad de guardar la llave para futuras comunicaciones o destruirla despus de la sesin actual. El Protocolo SET (Secure Electronic Transaction) El protocolo SET, que en espaol quiere decir Transaccin Electrnica Segura, es una especificacin diseada con el propsito de asegurar y otorgar autenticidad a la identidad de los participantes en las compras abonadas con tarjetas de crdito

en cualquier tipo de red en lnea.SET ha sido desarrollada por Visa y MasterCard, con la participacin de Microsoft, IBM, Netscape, SAIC, GTE, RSA, Terisa Systems, VeriSign y otras empresas lderes en tecnologa. Los objetivos que cumple SET son: Confidencialidad de la informacin transmitida. Autenticacin de los titulares y comercios. Integridad de la informacin transmitida. No repudio de las operaciones realizadas. Interoperabilidad entre las distintas plataformas de hardware y software que utilizan los diferentes participantes en las transacciones electrnicas. Tambin encontramos otros tipos de protocolos que aportan al comercio de internet
SERVICIO Proporciona servicios para la entrega de paquetes (encaminamiento) entre nodos. de Regula la transmisin de mensajes de error y control entre los host y las gateways. de Asigna direcciones Internet a direcciones fsicas.

PROTOCOLOS

TCP/IP

Protocolo Internet (IP) Protocolo de control mensaje Internet (ICMP) Protocolo de resolucin direcciones (ARP)

Protocolo de resolucin de Asigna direcciones fsicas a direcciones Internet. direcciones invertidas (RARP) Protocolo de control transmisin (TCP) de Proporciona servicios de envo de flujos fiables entre los clientes.

Protocolo de datagrama de Proporciona servicio de entrega de datagramas no usuario (UDP) fiable entre clientes. Protocolo de transferencia de Proporciona servicios de nivel de aplicacin para la archivos (FTP) transferencia de archivos. TELNET Proporciona un mtodo de emulacin de terminal. Protocolo de informacin de Permite el intercambio de informacin de encaminaencaminamiento (RIP) miento de vectores de distancia entre routers. Protocolo Abrir la va ms corta Permite el intercambio de informacin de encaminaprimero (OPSF) miento de estado del enlace entre routers. Protocolo (EGP) Gateway externo Permite el intercambio de informacin de encaminamiento entre routers externos.

RAZONES POR LAS CUALES ES NECESARIO QUE LAS EMPRESAS ADOPTEN POLTICAS SERIAS EN LO QUE SE REFIERE AL USO DE FIRMAS DIGITALES. Los certificados electrnicos estn cada vez ms extendidos y se emplean para cada vez ms usos. En las siguientes lneas se explican los tipos de certificados existentes y cmo deben ser custodiados. Los certificados electrnicos son una tecnologa de gran importancia en la actualidad, cuya principal finalidad es el cifrado y autenticacin. Los certificados electrnicos son una tecnologa que recientemente est cobrando mucha relevancia en las empresas. Pueden ser usados para mltiples finalidades, entre ellas las principales son, cifrado y autenticacin. Estos certificados presentan la forma de un archivo y pueden ser almacenados en el ordenador personal o en una tarjeta inteligente. La importancia que tienen es doble, si se utilizan como elemento de cifrado pueden reemplazar la clave de acceso, permitiendo al usuario simplemente transportar un tarjeta para acceder a la informacin cifrada, cuando son usados como firma digital, identifican al usuario de un modo unvoco. La firma digital avanzada est incluso reconocida legalmente, siendo totalmente equivalente a la firma manuscrita, y he aqu el motivo de la importancia que estn adquiriendo en los ltimos aos. Desde el ao 2002, con la aprobacin de la Ley34/2002, las administraciones pblicas estn obligadas a proporcionar sus servicios a travs de Internet. Tal ha sido la aceptacin que, hoy en da, hay trmites para las empresas que solo pueden realizarse mediante una conexin a Internet y un certificado digital. Los certificados digitales son expedidos por numerosas entidades pblicas y privadas, quizs la ms conocida sea la Fbrica Nacional de Moneda y Timbre, pero no es la nica, tambin hay empresas privadas como Camerfirma, colegios profesionales como el Colegio de Registradores de la Propiedad y organismos autonmicos como CatCert o Izenpe. Todos ellos emiten certificados vlidos y legales. La firma digital puede ser personal o de persona jurdica, lo que los distingue es la figura que est firmando el documento en cada caso. En el caso de certificados de persona jurdica, es la empresa la que firma y asume la responsabilidad del acto. En el caso de un certificado personal, es la persona la que firma y lo estara haciendo de la misma manera que si lo hiciera de puo y letra. El aspecto ms importante que hay que comprender respecto a la seguridad de una firma digital es que nos identifica legalmente y pude ser usado en mltiples

transacciones. Es nuestra responsabilidad, garantizar que solo nosotros lo utilizamos. Si se ha proporcionado el certificado cargado en una tarjeta inteligente, somos responsables de su custodia. Llevarlo siempre encima en la cartera, no es la opcin ms segura. Debe ser almacenada en algn sitio seguro y accesible: La caja fuerte es un buen lugar. Si no se dispone de una o no es una buena opcin por tener un acceso dificultoso, se puede considerar un cajn cerrado con llave. Si el certificado se descarga directamente en nuestro ordenador, entonces se tendrn que tomar medidas adicionales. Cualquier persona que tenga acceso al equipo informtico con nuestra clave de usuario podr utilizar el certificado. Para evitar usos no autorizados, en la carga del certificado se debe habilitar la proteccin segura de clave privada. As, cada vez que se intente utilizar el certificado se pedir una nueva clave que solo es conocida por nosotros. En caso de prdida del certificado o de sospechar que alguien ha accedido al equipo sin autorizacin, es muy importante actuar con celeridad para cancelar (revocar) los certificados y obtener unos nuevos. Se tiene que notificar cualquier incidente al equipo de Seguridad para que pueda evaluar el incidente y determinar la mejor accin. SITUACIONES DONDE ES CONVENIENTE UTILIZAR FIRMAS DIGITALES Las firmas digitales utilizan una potente tecnologa de cifrado y una infraestructura de clave pblica para proporcionar una mayor seguridad sobre la autenticidad, integridad y no rechazo de los documentos. El proceso es tan seguro que algunos gobiernos han implementado la legislacin necesaria para que las firmas digitales sean vinculantes desde el punto de vista legal. En colaboracin con los principales proveedores de seguridad, como Entrust y VeriSign, permite que cualquier empresa pueda incorporar su firma digital en archivos como PDF de Adobe. Es por eso que las empresas deben de adoptar polticas que les permita. Permite identificar si el autor de la firma es efectivamente aqul que ha sido identificado como tal en el acto de la propia firma.

Es un documento con una validez de igual trascendencia a un documento manuscrito. Otra razn es que se puede sealar, el de la autenticacin, porque identifica plenamente al signatario. Permite la equiparacin de los documentos digitales con los documentos en papel y la realizacin, va digital, de actos jurdicos plenamente vlidos.

Las empresas deben ver que asegura la integridad del mensaje, esto es, que la informacin contenida en el documento digital no ha sido modificada luego de su firma. POR QUE UTILIZAR FIRMAS DIGITALES Es un procedimiento basado en tcnicas criptogrficas que posibilita la formalizacin vlida y segura del trfico comercial y administrativo online. El desarrollo de las redes telemticas y de Internet ha facilitado el intercambio de mensajes de todo tipo, incluidos aquellos de contenido contractual y administrativo, entre personas distantes geogrficamente. La firma digital o electrnica viene a solventar el problema de autentificacin de los mismos, ya que equivale, a todos los efectos, a la firma autgrafa, puesto que identifica fehacientemente la autora del mensaje. Fsicamente, la firma digital se basa en la criptografa y puede ser definida como una secuencia de datos electrnicos (bits) que se obtienen mediante la aplicacin de un algoritmo (frmula matemtica) de cifrado asimtricos o de clave pblica. Estos sistemas cifran los mensajes mediante la utilizacin de dos claves diferentes, una privada y otra pblica. La privada es conocida nicamente por la persona a quien pertenece el par de claves. La pblica, por su parte, puede ser conocida por cualquiera pero no sirve para hallar matemticamente la clave privada. La utilizacin de la firma digital asegura que el emisor y el receptor del mensaje (ya sean dos empresarios, un empresario y un consumidor o un ciudadano y la Administracin) puedan realizar una transaccin fiable. Lista donde es conveniente utilizar la firma digital. Transacciones Legales como pasados judiciales, se deben identificar a los usuarios para constatar que sea correspondiente al solicitante. En documentos del gobierno en donde se generan actos administrativos y que son necesarios para demostrar que se est cumpliendo con el proceso en su debida forma ytiempo. Movimientos financieros En los bancos donde existen algunos documentos que se pueden imprimir desde la pgina con la firma del debido funcionario a cargo. En la cdula o carnet, se utiliza para constatar de que es la persona quien dice ser. Comercio Electrnico para que las compras online tenga validez y no se generen engaos. Acceso a Bases de Datos Confidenciales cuando se consultan bases de datos online como las EPS, FOSYGA, etc. Contratos, cuando se realizan contratos va web entre empresas o ciudadanos.

LA BIOMETRA Y LA ESTEGANOGRAFA, SU IMPORTANCIA Y USOS EN LAS REDESDE COMPUTADORES. Esteganografa La estenografa es la rama de la criptologa que trata sobre la ocultacin de mensajes, para evitar que se perciba la existencia del mismo. Es el arte y ciencia de escribir mensajes secretos de tal forma que nadie fuera de quien lo enva y quien lo recibe sabe de su existencia; en contraste con la criptografa, en donde la existencia del mensaje es clara, pero el contenido del mensaje est oculto. Por lo general un mensaje de este tipo parece ser otra cosa, como una lista de compras, un artculo, una foto, etc. Los mensajes en la estenografa muchas veces son cifrados primero por medio tradicionales, para posteriormente ser ocultados, por ejemplo en un texto que pueda contener dicho mensaje cifrado, resultando el mensaje esteganogrfo. Un texto puede ser manipulado en el tamao, letra, espaciado, tipo y otras caractersticas para ocultar un mensaje, slo el que lo recibe, quien sabe la tcnica usada, puede extraer el mensaje y luego descifrarlo.

Historia de la Estenografa Algunos ejemplos de tcnicas de estenografa que han sido usados en la historia son: Mensajes ocultos en tarjetas de ceda en la antigua Grecia, la gente escriba mensajes en tablas de madera y despus la cubra con cera para que pareciera que no haba sido usada. Mensajes secretos en papel, escritos con tintas invisibles entre lne as o en las partes en blanco de los mensajes. Durante la segunda guerra mundial, agentes de espionaje usaban miro puntospara mandar informacin, los puntos eran extremamente pequeos,compar ados con los de una treta de mquina de escribir por lo que en un punto se poda incluir todo un mensaje. Mensajes escritos en un cinturn enrollado en un bastn, de forma que slo el dimetro adecuado revela el mensaje. Mensajes escritos en el cuero cabelludo, que tras crecer el pelo de nuevo, oculta el mensaje

CONCLUSIONES

1. Las firmas digitales es el nuevo auge de la tecnologa en cuestiones de seguridad ya que ayudan al usuario a mantener resguardada su identidad. 2.

BIBLIOGRAFIA

http://www.manualespdf.es/manual-protocolos-tcp-ip/ http://www.manualespdf.es/manual-protocolos-tcp-ip/ http://www.centrodeconocimiento.com/firmadigital/index2.htm http://msdn.microsoft.com/es-es/library/ms172104(v=vs.80).aspx http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://www.inforgalte.com/blog/las-diez-principales-amenazas-a-laseguridad-informatica-en-2011.php http://geeksroom.com/2011/06/10-formas-de-proteger-tu-familia-de-lasamenazas-de-internet-infografia/50424/ Modulo Redes Locales Avanzadas UNAD

Anda mungkin juga menyukai