SlideShare una empresa de Scribd logo
1 de 6
COLABORATIVO 3
LUIS FERNANDO DE LA PAVA G
9731515
TUTOR
DANIEL ANDRES GUZMAN
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
CEAD JOSE ACEVEDO Y GOMEZ
REDES LOCALES AVANZADAS
BOGOTA
2014
INTRODUCCION
Este trabajo colaborativo nos apoyamos en las vulnerabilidades que en el uso de
Internet se encuentra en aumento, cada vez más compañías permiten a sus clientes
acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué
variables de protección se necesitan para que no accedan al sistema.
Se manejaran diversos temas de seguridad debido a la tendencia creciente hacia
un estilo de vida nómada de hoy en día, casi desde cualquier lugar se puede uno
conectar y compartir información, lo cual si no se tiene unos conocimientos básicos
de seguridad y conocer las diferentes vulnerabilidades es casi seguro que se pueda
acceder a un sistema
OBJETIVOS
 Revisar métodos de vulnerabilidad y su funcionamiento desde un cliente a
un servidor
 Conocer los diferentes protocolos para manejo de transacciones por
internet y cuan seguro puede ser
 Entender las firmas digitales y como opera para poder entender este
mecanismo de seguridad el cual no da una ventaja en el e-comerce
1. Investigue las diferentes amenazas de Internet, los daños que
pueden ocasionar y las técnicas para contrarrestarlas.
Además de varias formas como la misma ingeniería social en la que recaen la
mayoría de las penetraciones a equipos no autorizados hay otras amenazas
latentes de las cuales se puede abordar el tema como ejemplo:
Phishing: se centra en la duplicación de una página web para hacer creer al
visitante que se encuentra en el sitio web original, en lugar del falso. Su principal fin
es delictivo enviando e-mails e invitando acceder a la página falsa con el objetivo
de obtener información confidencial del usuario como contraseñas, el número
tarjetas de crédito o datos financieros y bancarios.
.
Mitb: su objetivo es interceptar los procesos del navegador para así poder obtener
y modificar información de las páginas web para los usuarios. Un ejemplo es que el
usuario ve en el navegador no es lo mismo que ha enviado al servidor. Y viceversa
lo que ve el servidor no es lo que el usuario intento enviar.
Pharming ataca los servidores DNS o en el de los equipos de los propios usuarios,
y da al atacante forma de redirigir un nombre a otra máquina del atacante.
4. Elabore una lista de situaciones donde es conveniente utilizar firmas
digitales, justifique su respuesta.
Se justifica desde el momento en que los contratos, las compras se realizan en
línea. Surge de las tecnologías utilizadas para conseguir la confidencialidad en las
comunicaciones, ante la vulnerabilidad de software malicioso que interviene las
comunicaciones obteniendo la información confidencial. Un ejemplo el software
satán, el cual recoge correos electrónicos que lleven ciertos contenidos (número de
una tarjeta de crédito) .Y se puede decir que nuestras comunicaciones por Internet
están vulnerables, siendo necesario realizar acciones de seguridad lo
suficientemente buenas para evitar que un hacker haga con nuestro número de
tarjeta las compras que desee u ocasione daños a nuestra información personal.
5. Investigue sobre la biometría y la esteganografía, su importancia y usos
en las redes de computadores.
Uno de los problemas con respecto a la seguridad fundamentalmente es la
necesidad de autenticar de forma segura la identidad de cada individuo que
pretenden acceder a un determinado servicio o sitio físico. De este modo, surge la
biometría, también conocida como técnicas de identificación biométrica, con el
objetivo de resolver este problema a partir de las características propias de cada
individuo, como la voz, huella dactilar etc.
Estas técnicas de identificación biométrica, frente a otras formas de autenticación
personal como el uso de tarjetas perforadas que no se puede asegurar que es el
usuario quien se registró es el que realmente se habían contratado.
Se debe tener en cuenta que gran parte de los sistemas de autenticación actuales
están basados únicamente en el uso de una tarjeta o mediante un libro y una firma,
con sus consecuentes problemas de seguridad. Sea cual sea la técnica
seleccionada para una determinada aplicación, tendremos que considerar en cada
caso las restricciones o errores que pueden tener cada una de las técnicas, frente
al grado de seguridad añadido que conseguimos y del que anteriormente no
disponíamos
BIBLIOGRAFIA
 Caballero, Pino. Introducción a la Criptografía. Ra-Ma, Textos Universitarios, 1996.
 Cariacedo Gallardo, Justo. Seguridad en Redes Telemáticas. McGraw Hill, 2004.
 Areitio, Javier. Seguridad de la Información. Redes, informática y sistemas de
información. Paraninfo, 2008.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Seguridades en el internet
Seguridades en el internetSeguridades en el internet
Seguridades en el internet
 
Power point juan antonio y
Power point juan antonio yPower point juan antonio y
Power point juan antonio y
 
Presentación M A R C E L A
Presentación  M A R C E L APresentación  M A R C E L A
Presentación M A R C E L A
 
Phishing
PhishingPhishing
Phishing
 
Hábitos seguros en la red
Hábitos seguros en la redHábitos seguros en la red
Hábitos seguros en la red
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercadoAplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Spyware
SpywareSpyware
Spyware
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conferencia de seguridad informática.
Conferencia de seguridad informática.Conferencia de seguridad informática.
Conferencia de seguridad informática.
 

Destacado

Prof. Koch: Neue Führungsgrößen in der Wissensökonomie
Prof. Koch: Neue Führungsgrößen in der WissensökonomieProf. Koch: Neue Führungsgrößen in der Wissensökonomie
Prof. Koch: Neue Führungsgrößen in der WissensökonomieDaniel Juling
 
Energia 2008
Energia 2008Energia 2008
Energia 2008chistian
 
Herramientas de la web 2
Herramientas de la web 2Herramientas de la web 2
Herramientas de la web 2emiily1_cruzz
 
Experiencia de la página web sonidosdelfolklore.com.ve
Experiencia de la página web sonidosdelfolklore.com.veExperiencia de la página web sonidosdelfolklore.com.ve
Experiencia de la página web sonidosdelfolklore.com.veCarlos Vidal
 
Informe de Gestión Departamento Administrativo del Servicio Civil Distrital (...
Informe de Gestión Departamento Administrativo del Servicio Civil Distrital (...Informe de Gestión Departamento Administrativo del Servicio Civil Distrital (...
Informe de Gestión Departamento Administrativo del Servicio Civil Distrital (...ClaraLopezObregon1
 
Presentacion unidad 3 y 4
Presentacion unidad 3 y 4Presentacion unidad 3 y 4
Presentacion unidad 3 y 4sabripelaez
 
Investiga contable de las estaciones de servicio de (1) 2
Investiga contable de las estaciones de servicio de (1) 2Investiga contable de las estaciones de servicio de (1) 2
Investiga contable de las estaciones de servicio de (1) 2cp2013
 
Estacion de servicio
Estacion de servicioEstacion de servicio
Estacion de servicioJacklin Peres
 
Informe administrativo-ntc-3588-1
Informe administrativo-ntc-3588-1Informe administrativo-ntc-3588-1
Informe administrativo-ntc-3588-1archivossenacdb
 
¿Cómo hacer un informe escrito?
¿Cómo hacer un informe escrito?¿Cómo hacer un informe escrito?
¿Cómo hacer un informe escrito?Osvaldo Igor
 
Modelo de informe de actividades
Modelo de informe de actividadesModelo de informe de actividades
Modelo de informe de actividadespersonal
 

Destacado (20)

Prof. Koch: Neue Führungsgrößen in der Wissensökonomie
Prof. Koch: Neue Führungsgrößen in der WissensökonomieProf. Koch: Neue Führungsgrößen in der Wissensökonomie
Prof. Koch: Neue Führungsgrößen in der Wissensökonomie
 
Informe de carburantes en estaciones de servicio: octubre 2013
Informe de carburantes en estaciones de servicio: octubre 2013Informe de carburantes en estaciones de servicio: octubre 2013
Informe de carburantes en estaciones de servicio: octubre 2013
 
Veleros Bicentenario 2010
Veleros Bicentenario 2010Veleros Bicentenario 2010
Veleros Bicentenario 2010
 
Energia 2008
Energia 2008Energia 2008
Energia 2008
 
Web20
Web20Web20
Web20
 
Herramientas de la web 2
Herramientas de la web 2Herramientas de la web 2
Herramientas de la web 2
 
Experiencia de la página web sonidosdelfolklore.com.ve
Experiencia de la página web sonidosdelfolklore.com.veExperiencia de la página web sonidosdelfolklore.com.ve
Experiencia de la página web sonidosdelfolklore.com.ve
 
Red tailed black cockatoo
Red tailed black cockatooRed tailed black cockatoo
Red tailed black cockatoo
 
Informe de Gestión Departamento Administrativo del Servicio Civil Distrital (...
Informe de Gestión Departamento Administrativo del Servicio Civil Distrital (...Informe de Gestión Departamento Administrativo del Servicio Civil Distrital (...
Informe de Gestión Departamento Administrativo del Servicio Civil Distrital (...
 
Presentacion unidad 3 y 4
Presentacion unidad 3 y 4Presentacion unidad 3 y 4
Presentacion unidad 3 y 4
 
Investiga contable de las estaciones de servicio de (1) 2
Investiga contable de las estaciones de servicio de (1) 2Investiga contable de las estaciones de servicio de (1) 2
Investiga contable de las estaciones de servicio de (1) 2
 
Estacion de servicio
Estacion de servicioEstacion de servicio
Estacion de servicio
 
Cómo elaborar un informe
Cómo elaborar un informeCómo elaborar un informe
Cómo elaborar un informe
 
Informe administrativo-ntc-3588-1
Informe administrativo-ntc-3588-1Informe administrativo-ntc-3588-1
Informe administrativo-ntc-3588-1
 
1. Redacción de informes. Características
1. Redacción de informes. Características1. Redacción de informes. Características
1. Redacción de informes. Características
 
El Informe
El InformeEl Informe
El Informe
 
Modelo de-informe-de-actividades
Modelo de-informe-de-actividadesModelo de-informe-de-actividades
Modelo de-informe-de-actividades
 
¿Cómo hacer un informe escrito?
¿Cómo hacer un informe escrito?¿Cómo hacer un informe escrito?
¿Cómo hacer un informe escrito?
 
Modelo de informe de actividades
Modelo de informe de actividadesModelo de informe de actividades
Modelo de informe de actividades
 
INFORME ADMINISTRATIVO
INFORME ADMINISTRATIVOINFORME ADMINISTRATIVO
INFORME ADMINISTRATIVO
 

Similar a Colaborativo 3

Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronicorousforever
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CBetto Guillen
 
5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de HackersIvan Bedia García
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxNatalia634330
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptboligoma200
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafelipevillaba
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 

Similar a Colaborativo 3 (20)

Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronico
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Firma y antivirus
Firma y antivirusFirma y antivirus
Firma y antivirus
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con ppt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 

Último

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 

Último (20)

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 

Colaborativo 3

  • 1. COLABORATIVO 3 LUIS FERNANDO DE LA PAVA G 9731515 TUTOR DANIEL ANDRES GUZMAN UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA CEAD JOSE ACEVEDO Y GOMEZ REDES LOCALES AVANZADAS BOGOTA 2014
  • 2. INTRODUCCION Este trabajo colaborativo nos apoyamos en las vulnerabilidades que en el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus clientes acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué variables de protección se necesitan para que no accedan al sistema. Se manejaran diversos temas de seguridad debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, casi desde cualquier lugar se puede uno conectar y compartir información, lo cual si no se tiene unos conocimientos básicos de seguridad y conocer las diferentes vulnerabilidades es casi seguro que se pueda acceder a un sistema
  • 3. OBJETIVOS  Revisar métodos de vulnerabilidad y su funcionamiento desde un cliente a un servidor  Conocer los diferentes protocolos para manejo de transacciones por internet y cuan seguro puede ser  Entender las firmas digitales y como opera para poder entender este mecanismo de seguridad el cual no da una ventaja en el e-comerce
  • 4. 1. Investigue las diferentes amenazas de Internet, los daños que pueden ocasionar y las técnicas para contrarrestarlas. Además de varias formas como la misma ingeniería social en la que recaen la mayoría de las penetraciones a equipos no autorizados hay otras amenazas latentes de las cuales se puede abordar el tema como ejemplo: Phishing: se centra en la duplicación de una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. Su principal fin es delictivo enviando e-mails e invitando acceder a la página falsa con el objetivo de obtener información confidencial del usuario como contraseñas, el número tarjetas de crédito o datos financieros y bancarios. . Mitb: su objetivo es interceptar los procesos del navegador para así poder obtener y modificar información de las páginas web para los usuarios. Un ejemplo es que el usuario ve en el navegador no es lo mismo que ha enviado al servidor. Y viceversa lo que ve el servidor no es lo que el usuario intento enviar. Pharming ataca los servidores DNS o en el de los equipos de los propios usuarios, y da al atacante forma de redirigir un nombre a otra máquina del atacante. 4. Elabore una lista de situaciones donde es conveniente utilizar firmas digitales, justifique su respuesta. Se justifica desde el momento en que los contratos, las compras se realizan en línea. Surge de las tecnologías utilizadas para conseguir la confidencialidad en las comunicaciones, ante la vulnerabilidad de software malicioso que interviene las comunicaciones obteniendo la información confidencial. Un ejemplo el software
  • 5. satán, el cual recoge correos electrónicos que lleven ciertos contenidos (número de una tarjeta de crédito) .Y se puede decir que nuestras comunicaciones por Internet están vulnerables, siendo necesario realizar acciones de seguridad lo suficientemente buenas para evitar que un hacker haga con nuestro número de tarjeta las compras que desee u ocasione daños a nuestra información personal. 5. Investigue sobre la biometría y la esteganografía, su importancia y usos en las redes de computadores. Uno de los problemas con respecto a la seguridad fundamentalmente es la necesidad de autenticar de forma segura la identidad de cada individuo que pretenden acceder a un determinado servicio o sitio físico. De este modo, surge la biometría, también conocida como técnicas de identificación biométrica, con el objetivo de resolver este problema a partir de las características propias de cada individuo, como la voz, huella dactilar etc. Estas técnicas de identificación biométrica, frente a otras formas de autenticación personal como el uso de tarjetas perforadas que no se puede asegurar que es el usuario quien se registró es el que realmente se habían contratado. Se debe tener en cuenta que gran parte de los sistemas de autenticación actuales están basados únicamente en el uso de una tarjeta o mediante un libro y una firma, con sus consecuentes problemas de seguridad. Sea cual sea la técnica seleccionada para una determinada aplicación, tendremos que considerar en cada caso las restricciones o errores que pueden tener cada una de las técnicas, frente al grado de seguridad añadido que conseguimos y del que anteriormente no disponíamos
  • 6. BIBLIOGRAFIA  Caballero, Pino. Introducción a la Criptografía. Ra-Ma, Textos Universitarios, 1996.  Cariacedo Gallardo, Justo. Seguridad en Redes Telemáticas. McGraw Hill, 2004.  Areitio, Javier. Seguridad de la Información. Redes, informática y sistemas de información. Paraninfo, 2008.