3. El acceso no autorizado a datos.
0 Uso ilegítimo de passwords permitiendo la entrada
a un intruso ("hackers“) en un sistema
informático sin autorización del propietario, donde estos
pueden actuar destruyendo datos mediante la introducción
de virus, usurpando diseños industriales, fórmulas, sistemas
de fabricación será objeto de una divulgación
no autorizada.
4. Estafas electrónicas.
0 Son un engaño en los productos tele-comprados hasta
las transferencias fraudulentas de fondos, donde se
establece la polémica sobre si el engaño se
ha producido a la persona determinada a su
sistema informático. Puede servir no sólo para
obtener información privada o privilegiada, sino también
para modificar o falsificar un cheque electrónico.
5. 0 Usos comerciales no éticos.
Algunas empresas aprovechan La Red para hacer
una oferta a gran escala de sus productos,
llevando a cabo "mailings" masivos al colectivo
de usuarios de un territorio determinado.
6. 0 Terrorismo y otros delitos.
La existencia de servidores que ocultan la identidad del
remitente (anónimos), pueden ser grupos terroristas que lo
ocupan para cometer delitos.
Las características que ofrece Internet pueden ser
aprovechadas para la planificación de otros delitos como
tráfico de armas, proselitismo de sectas, propaganda de
grupos ilegales, o delitos similares.
7. SOLUCIONES PARA LOS
PROBLEMAS EN INTERNET
0 La seguridad en Internet consiste en implementar
mecanismos para que cuando se reciba un mensaje o
se realice una transacción por medios electrónicos, se
asegure la integridad del contenido y la identidad del
remitente y del receptor.
8. 0 La seguridad interna es aquélla que intenta mantener
privados y accesibles sólo para los usuarios autorizados,
aquellos datos internos o sensibles de la organización
en cuestión.
0 La seguridad externa puede parecer más compleja de
controlar, aunque en realidad no lo es tanto, ya que los
usuarios externos no utilizan el sistema interno de la
empresa, en principio no deberían disponer de ninguna
clave de acceso, aunque sea a nivel de visitante, por lo
que con dedicación y conocimiento se pueden crear
sistemas altamente seguros.
9. 0 Protección de la información.
En los navegadores y servicios on-line, el
estándar más común es el protocolo Secure
Sockets Layer (SSL) que, mediante la encriptación
de los datos, pretende "blindar" el canal
por el que éstos fluyen para así asegurar
su confidencialidad.
10. 0 Protección de acceso.
Mediante el uso de contraseñas o passwords
para acceder a los sistemas informáticos.
Dado que existen numerosas técnicas de ataque
al mecanismo de contraseñas, su uso exige
como mínimo el cambio regular de las mismos,
cosa que los usuarios no están generalmente
dispuestos a realizar.
11. Bibliografía:
Andina, D. Problemas de seguridad más habituales en Internet.
Recuperado el 01 de octubre de 2012 en:
http://articulos.astalaweb.com/Seguridad%20y%20Virus/Problemas%20
de%20seguridad%20m%C3%A1s%20habituales%20en%20Internet.as
p
Seguridad en internet. Recuperado el 01 de octubre de 2012 en:
http://www.marketingycomercio.com/numero3/seguridad.htm