UNIVERSIDAD YACAMBÚ
Maestría en Gerencia de Las Finanzas y
los Negocios
Tecnología de Información
Investigación en Internet.
Facilitador: Pérez Yaros
Participantes:
Arelys
Ron
Irma
Rodríguez
Martha
Hidalgo
Santa
Saldivia
Calabozo,
junio 2004.
Infografía. Seguridad en
Internet.
1.-.http://www.entrebits.com/noticias/Internet/articulos/n_2333512.html
NUEVOS SISTEMAS DE SEGURIDAD EN INTERNET. Esta página se refiere a los avances que tiene el Internet para
evitar que los delincuentes puedan violar sus sistemas y obtener las
contraseñas existentes, aunque estas son obsoletas, hay que utilizar sistemas
de huellas digitalizadas. Existen contraseña que caducan y contraseñas únicas,
las personas deben guardar sus contraseñas en sitios seguro como lo es Norton Password Manager
(Administrador Norton de Contraseñas) de Symantec Corp. y el Keychain de Apple Computer.
2.- http://www.arboldenoticias.com/article/articleview/1290/1/54/
LOS “GURÚS” EN SEGURIDAD DE INTERNET RECLAMAN MÁS DUREZA
NORMATIVA EN IGC/INET 2004. La pagina Enfatiza,
la necesidad de instruir a los navegantes para limitar las políticas de
regulación de Internet que incluyan medidas legales específicas contra la
propagación de virus y otras actividades dañinas para los usuarios de la
tecnología. Durante la sesión de IGC/INET 2004 “Seguridad en la Red”, ambos han
insistido en que Internet se convertirá en una herramienta inviable si no se
hace algo al respecto.
3.- http://www.expansion.com/edicion/noticia/0,2458,481749__00,00.html
CONVENIO EUROPEO PARA MEJORAR LA SEGURIDAD EN INTERNET. En este artículo se
destaca, la firma de un convenio entre La industria, la Comisión Europea y la
universidad para promover el desarrollo
de los servicios de Administración Electrónica en general para lanzar un proyecto
de investigación dotado con doce millones de euros, para lograr la seguridad en
Internet, lo cual va hacer de muy buen provecho para los cibernautas.
4.- http://www.entrebits.com/noticias/Internet/articulos/n_2333514.html
IDEAN UN SISTEMA PARA GARANTIZAR EL ANONIMATO DEL VOTO POR INTERNET.
Según la
información suministrada por El grupo de
Seguridad en Redes Telemáticas de la Universidad de Baleares (UIB), ha ideado
un sistema criptográfico que permite garantizar el anonimato en el voto a
través de Internet. También hicieron
diferencias entre la votación por Internet y la electrónica, en la
electrónica el voto se realiza en un sistema no conectado a la red, la votación
por Internet, el voto es emitido
utilizando ordenadores en red, es decir, con medios telemáticos en el proceso de
votación.
5.-http://www.delitosinformaticos.com/seguridad/noticias/108660184273258.shtml
DESCUBIERTOS VARIOS FALLOS DE SEGURIDAD EN IBERIA.COM. Iberia, posee un
sistema de reservas de vuelo por Internet que permite realizar operaciones de
compra de billetes utilizando una tarjeta de crédito. El sistema de reservas a
través de Internet de la compañía aérea Iberia, sufre graves fallos de
seguridad que pueden poner en peligro los datos personales de los usuarios que
realicen este tipo de operaciones utilizando la página corporativa www.iberia.com.
6.-http://www.lagaceta.com.ar/vernota.asp?id_seccion=8&seccion=&id_nota=78281
TARJETAS DE CRÉDITO, EN
PELIGRO. En esta pagina alega, que hay un peligro real de que las actividades
bancarias que realizan las personas en
Internet terminen en las manos equivocadas, Mikael Albrecht, de la firma F-Secure
que se ocupa de hacer que las transacciones en la red sean más seguras. Los
usuarios del sistema operativo Windows están recibiendo advertencias respecto
de que el virus Korgo se ha dedicado a robar números
de tarjetas de crédito y claves secretas, según informa La BBC.
VIRUS
INFORMÁTICO ROBA TARJETAS DE CRÉDITO. El virus del Korgo
se propaga aprovechando una falla de seguridad para contagiar a las computadoras
conectadas a Internet. Hay un peligro real de que sus detalles bancarios en Internet
terminen en las manos equivocadas, Los usuarios del sistema operativo Windows
están recibiendo advertencias de que el virus Korgo
se ha dedicado a robar agresivamente números de tarjetas de crédito y claves secretas. Se les pide a los
usuarios que han sido afectados por el virus que cambien sus claves y sus
tarjetas de crédito si fueron utilizadas recientemente en Internet.
8.-.-http://www.oocities.org/CapeCanaveral/2566/seguri/segurint.htm
9.- http://www.oocities.org/CapeCanaveral/2566/seguri/entornoseg.htm
LA NECESIDAD DE
ESTABLECER UN ENTORNO SEGURO. En este articulo, se
destaca que cada día es mayor el peligro
de la piratería y su organización, por
lo que van adquiriendo habilidades más especializadas que les permiten obtener
mayores beneficios en su labor. La criptografía por sí sola no es suficiente
para prevenir los posibles ataques que se perpetran sobre las redes, sino que
es necesario establecer unos mecanismos más complejos que utilizan los
distintos sistemas criptográficos en sus cimientos.
10.-.- http://www.oocities.org/CapeCanaveral/2566/seguri/seguri.html
SEGURIDAD. Este artículo define
la seguridad como uno de los aspectos más conflictivos del uso de Internet. Ya
que la inexistencia de políticas de seguridad global está frenando el
desarrollo de Internet en áreas tan interesantes y prometedoras como el
comercio electrónico o la interacción con las administraciones En un servidor
seguro es donde mejor se preserva la intimidad y confidencialidad de sus
clientes y donde se dan los mayores servicios de seguridad.
11.- http://www.oocities.org/CapeCanaveral/2566/seguri/segurinf.htm
ENTORNO SEGURO PARA LA TRANSFERENCIA DE INFORMACIÓN. En esta página se afirma, que
cuando la información se transfiere de un sistema a otro no se conoce a
priori el encaminamiento que va a seguir ni las medidas de seguridad que poseen
los sistemas por los que atraviesa y los medios por los que se transmite. Por
este motivo la transferencia segura de información a través de las redes es en
la actualidad, el principal problema que los investigadores intentan solucionar,
además se ha trabajado en un proyecto cuyo objetivo ha sido el de estudiar y
experimentar en varios entornos seguros en los que se realiza transferencia de
información, como son el correo electrónico y la transferencia de ficheros a
través de FTP y FTAM.
12.- http://www.oocities.org/CapeCanaveral/2566/seguri/servidor.htm
¿QUÉ ES UN
SERVIDOR SEGURO?. Está referido a la
autentificación del servidor, que tiene que ver con un complejo proceso que
incluye claves públicas, privadas y un certificado digital. El certificado
digital le confirma que una compañía independiente y con privilegios legales le
asegura que el servidor Web al que se ha conectado pertenece a la compañía que
dice ser. Un certificado de seguridad válido significa que usted obtiene la
conformidad de que está enviando información al lugar correcto.
13.- http://www.oocities.org/CapeCanaveral/2566/seguri/legal.htm
IMPLICACIONES LEGALES. El uso de la
seguridad informática, tiene sus restricciones legales, en donde las leyes españolas limitan la
manipulación abusiva de datos personales tan comunes como la dirección,
teléfono etc,
obligando a proteger los ficheros que contengan este tipo de datos.
Aunque aún no se ha desarrollado un reglamento, y su incumplimiento es
manifiesto, la ley está en vigor desde enero de 1992. En la mayoría de los países de nuestro
entorno, incluida España, se permite libremente el uso de la criptografía pero
no su exportación, basándose en el hecho de que se consideran tecnologías de
doble uso que pueden tener una utilización militar.
14.- http://www.oocities.org/CapeCanaveral/2566/encrip/criptogr.html
LA CRIPTOGRAFÍA EN INTERNET. La criptografía es una aliada del comercio en línea. La idea es
encontrar un sistema en donde los datos comerciales y financieros puedan viajar
de un modo seguro por la red. A ese sistema se le ha llamado SET, que es un
sistema de criptografía basado en el mecanismo de llave pública y en el cual
participan las más importantes compañías de tarjetas de crédito a nivel mundial
(Visa, Master Card y American
Express) y varios colosos de la informática (Microsoft, IBM, Netscape, entre otros), para lograr que la información que
se transmita sea confidencial.
15.- http://www.oocities.org/CapeCanaveral/2566/encrip/digital.htm
CRIPTOGRAFÍA DIGITAL.
La aparición de las computadoras y su increíble capacidad de
procesamiento hizo que la criptografía se hiciera digital. La IBM desarrollo un
sistema criptográfico denominado DES (data encryption
standard),. Sin embargo,
este depende de que tanto el que envía el mensaje como el que lo recibe conozcan
la clave con la cual fue .En el caso de DES al “cilindro” se le denomina
“llave”. La seguridad de esta llave va a depender de su tamaño. Cuando tenemos
un mensaje cifrado hay un número “n” de posibilidades de descubrir la llave con
la cual se encriptó. Así, la confiabilidad de una
llave depende de que ese número “n” sea tan alto que a un atacante le tome
demasiado tiempo probar todas las posibilidades.
16.- http://www.oocities.org/CapeCanaveral/2566/algo/rsa.html
ALGORITMO RSA. RSA Data Security fue la firma encargada
de integrar el software de firma digital con el sistema operativo Macintosh
mucho antes de que floreciera el Web, además
ha otorgado licencia sobre sus patentes a los principales vendedores de
sistemas operativos, incluidos Microsoft, IBM, Sun y
Digital. A diferencia de DSS, RSA también puede utilizarse para cifrar datos y
proporcionar seguridad, además de autenticidad.RSA, Es
una compañía que ha sabido utilizar su posición para consolidarse, tanto en los
algoritmos de clave pública como en los de comprobación aleatoria.
17.- http://www.oocities.org/CapeCanaveral/2566/ssl/ssl.html
SECURE SOCKET LAYER
(SSL). Esta pagina se refiere al sistema SSL, que fue desarrollado
por Netscape para permitir confidencialidad y
autenticación en Internet,opera
como una capa adicional entre Internet y las aplicaciones, esto permite que el
protocolo sea independiente de la aplicación, siendo posible utilizar FTP, Telnet y otras aplicaciones además de HTTP. Para establecer
una comunicación segura utilizando SSL se tienen que seguir una serie de pasos.
Primero se debe hacer una solicitud de seguridad, se deben establecer los
parámetros que se utilizarán para SSL, se deben hacer verificaciones periódicas
y luego que la transacción ha sido completada, se termina SSL.
18.- http://www.oocities.org/CapeCanaveral/2566/http-s/shttp.html
SECURE HYPERTEXT TRANSFER PROTOCOL
(S-HTTP). Dominios privados S-HTTP, que especifica
la clase de algoritmos de cifrado así como la forma de encapsulamiento
de los datos. Tipos de certificado S-HTTP, que especifica el formato de
certificado aceptable, actualmente X.509. Algoritmos de intercambio de clave,
que indica los algoritmos que se usarán para el intercambio de claves.
Algoritmos de firmas S-HTTP, que especifica el algoritmo para la firma digital.
Algoritmos de resumen de mensaje S-HTTP, que identifica el algoritmo para
proporcionar la integridad de los datos usando funciones de hash
(RSA-MD2, RSA-MD5 o NIST-SHS).
19.- http://www.oocities.org/CapeCanaveral/2566/pgp/pgp1.html
CORREO CONFIDENCIAL UTILIZANDO PGP. PGP es un paquete completo de seguridad para correo electrónico.
Presta servicios de encriptación, autenticación, firmas digitales y compresión
de datos. Todo el paquete se distribuye de forma gratuita, incluyendo el código
fuente. Es posible conseguir PGP en Internet para varias plataformas incluídas Unix, Windows y MacOS. Debido a las restricciones impuestas a la exportación de sistemas de encripción, PGP ha sido el foco de diversas controversias.
Además de otros conflictos con relación a patentes del algoritmo RSA.
20.- http://www.oocities.org/CapeCanaveral/2566/set/set1.html
TRANSACCIÓN
ELECTRÓNICA SEGURA (SET). SET, está basado en la criptografía más segura, la
criptografía de llaves públicas y privadas RSA. SET agrupa a las siguientes
entidades en un solo sistema de pago: Tarjeta habiente, Emisor, Comerciante, Adquirente.
El estándar SET es usado para transacciones electrónicas seguras en redes
abiertas como Internet fue desarrollado por Visa y MasterCard
con la asesoría de empresas como IBM, Netscape y RSA
entre otras. Para poder hacer una transacción SET cada uno de los participantes
debe estar registrado por una entidad certificadora, que como su nombre lo
indica emite un certificado electrónico en el que hace constar la identidad de
una entidad.