UNIVERSIDAD YACAMBÚ

Maestría en Gerencia de Las Finanzas y los Negocios

Tecnología de Información

 

 

Investigación en Internet.

 

Facilitador: Pérez Yaros

Participantes:

Arelys Ron

Irma Rodríguez

Martha Hidalgo

Santa Saldivia

 

Calabozo, junio 2004.

 


Infografía. Seguridad en Internet.

 

 

1.-.http://www.entrebits.com/noticias/Internet/articulos/n_2333512.html

NUEVOS SISTEMAS DE SEGURIDAD EN INTERNET. Esta página se refiere a los avances que tiene el Internet para evitar que los delincuentes puedan violar sus sistemas y obtener las contraseñas existentes, aunque estas son obsoletas, hay que utilizar sistemas de huellas digitalizadas. Existen contraseña que caducan y contraseñas únicas, las personas deben guardar sus contraseñas en sitios seguro como lo es Norton Password Manager (Administrador Norton de Contraseñas) de Symantec Corp. y el Keychain de Apple Computer.

 

2.- http://www.arboldenoticias.com/article/articleview/1290/1/54/

LOS “GURÚS” EN SEGURIDAD DE INTERNET RECLAMAN MÁS DUREZA NORMATIVA EN IGC/INET 2004. La pagina Enfatiza, la necesidad de instruir a los navegantes para limitar las políticas de regulación de Internet que incluyan medidas legales específicas contra la propagación de virus y otras actividades dañinas para los usuarios de la tecnología. Durante la sesión de IGC/INET 2004 “Seguridad en la Red”, ambos han insistido en que Internet se convertirá en una herramienta inviable si no se hace algo al respecto.


3
.- http://www.expansion.com/edicion/noticia/0,2458,481749__00,00.html

CONVENIO EUROPEO PARA MEJORAR LA SEGURIDAD EN INTERNET. En este artículo se destaca, la firma de un convenio entre La industria, la Comisión Europea y la universidad para promover el desarrollo de los servicios de Administración Electrónica en general para lanzar un proyecto de investigación dotado con doce millones de euros, para lograr la seguridad en Internet, lo cual va hacer de muy buen provecho para los cibernautas.

 

4.- http://www.entrebits.com/noticias/Internet/articulos/n_2333514.html

IDEAN UN SISTEMA PARA GARANTIZAR EL ANONIMATO DEL VOTO POR INTERNET. Según la información suministrada por El grupo de Seguridad en Redes Telemáticas de la Universidad de Baleares (UIB), ha ideado un sistema criptográfico que permite garantizar el anonimato en el voto a través de Internet. También hicieron diferencias entre la votación por Internet y la electrónica, en la electrónica el voto se realiza en un sistema no conectado a la red, la votación por Internet, el voto es emitido utilizando ordenadores en red, es decir, con medios telemáticos en el proceso de votación.

 

5.-http://www.delitosinformaticos.com/seguridad/noticias/108660184273258.shtml
DESCUBIERTOS VARIOS FALLOS DE SEGURIDAD EN IBERIA.COM. Iberia, posee un sistema de reservas de vuelo por Internet que permite realizar operaciones de compra de billetes utilizando una tarjeta de crédito. El sistema de reservas a través de Internet de la compañía aérea Iberia, sufre graves fallos de seguridad que pueden poner en peligro los datos personales de los usuarios que realicen este tipo de operaciones utilizando la página corporativa www.iberia.com.

 

6.-http://www.lagaceta.com.ar/vernota.asp?id_seccion=8&seccion=&id_nota=78281

TARJETAS DE CRÉDITO, EN PELIGRO. En esta pagina alega, que hay un peligro real de que las actividades bancarias que realizan las personas en Internet terminen en las manos equivocadas, Mikael Albrecht, de la firma F-Secure que se ocupa de hacer que las transacciones en la red sean más seguras. Los usuarios del sistema operativo Windows están recibiendo advertencias respecto de que el virus Korgo se ha dedicado a robar números de tarjetas de crédito y claves secretas, según informa La BBC.

 

7.http://www.eluniverso.com/core3/eluniverso.asp?page=noticia&id=14&tab=1&contid=70DCF4D4B3BB4626A6D1EC9209BC6A95

VIRUS INFORMÁTICO ROBA TARJETAS DE CRÉDITO. El virus del Korgo se propaga aprovechando una falla de seguridad para contagiar a las computadoras conectadas a Internet. Hay un peligro real de que sus detalles bancarios en Internet terminen en las manos equivocadas, Los usuarios del sistema operativo Windows están recibiendo advertencias de que el virus Korgo se ha dedicado a robar agresivamente números de tarjetas de crédito y claves secretas. Se les pide a los usuarios que han sido afectados por el virus que cambien sus claves y sus tarjetas de crédito si fueron utilizadas recientemente en Internet.

 

8.-.-http://www.oocities.org/CapeCanaveral/2566/seguri/segurint.htm

SEGURIDAD EN REDES COMPLEJAS: EL CASO DE INTERNET. El Internet ha venido evolucionando rápidamente, tomando en cuenta que recientemente, la conexión a Internet del mundo empresarial se ha producido a un ritmo vertiginoso muy superior a la difusión de ninguna otra tecnología anteriormente ideada. Ello ha significado que esta red de redes se haya convertido en "la red" por excelencia. Esto es, el medio más popular de interconexión de recursos informáticos y embrión de las anunciadas autopistas de la información. La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridad que van apareciendo.

 

9.- http://www.oocities.org/CapeCanaveral/2566/seguri/entornoseg.htm

LA NECESIDAD DE ESTABLECER UN ENTORNO SEGURO. En este articulo, se destaca que cada día es mayor el peligro de la piratería y su organización, por lo que van adquiriendo habilidades más especializadas que les permiten obtener mayores beneficios en su labor. La criptografía por sí sola no es suficiente para prevenir los posibles ataques que se perpetran sobre las redes, sino que es necesario establecer unos mecanismos más complejos que utilizan los distintos sistemas criptográficos en sus cimientos.

 

10.-.- http://www.oocities.org/CapeCanaveral/2566/seguri/seguri.html

SEGURIDAD. Este artículo define la seguridad como uno de los aspectos más conflictivos del uso de Internet. Ya que la inexistencia de políticas de seguridad global está frenando el desarrollo de Internet en áreas tan interesantes y prometedoras como el comercio electrónico o la interacción con las administraciones En un servidor seguro es donde mejor se preserva la intimidad y confidencialidad de sus clientes y donde se dan los mayores servicios de seguridad.

 

11.- http://www.oocities.org/CapeCanaveral/2566/seguri/segurinf.htm

ENTORNO SEGURO PARA LA TRANSFERENCIA DE INFORMACIÓN. En esta página se afirma, que cuando la información se transfiere de un sistema a otro no se conoce a priori el encaminamiento que va a seguir ni las medidas de seguridad que poseen los sistemas por los que atraviesa y los medios por los que se transmite. Por este motivo la transferencia segura de información a través de las redes es en la actualidad, el principal problema que los investigadores intentan solucionar, además se ha trabajado en un proyecto cuyo objetivo ha sido el de estudiar y experimentar en varios entornos seguros en los que se realiza transferencia de información, como son el correo electrónico y la transferencia de ficheros a través de FTP y FTAM.

 

12.- http://www.oocities.org/CapeCanaveral/2566/seguri/servidor.htm

¿QUÉ ES UN SERVIDOR SEGURO?. Está referido a la autentificación del servidor, que tiene que ver con un complejo proceso que incluye claves públicas, privadas y un certificado digital. El certificado digital le confirma que una compañía independiente y con privilegios legales le asegura que el servidor Web al que se ha conectado pertenece a la compañía que dice ser. Un certificado de seguridad válido significa que usted obtiene la conformidad de que está enviando información al lugar correcto.

 

13.- http://www.oocities.org/CapeCanaveral/2566/seguri/legal.htm

IMPLICACIONES LEGALES. El uso de la seguridad informática, tiene sus restricciones legales, en donde las leyes españolas limitan la manipulación abusiva de datos personales tan comunes como la dirección, teléfono etc, obligando a proteger los ficheros que contengan este tipo de datos. Aunque aún no se ha desarrollado un reglamento, y su incumplimiento es manifiesto, la ley está en vigor desde enero de 1992. En la mayoría de los países de nuestro entorno, incluida España, se permite libremente el uso de la criptografía pero no su exportación, basándose en el hecho de que se consideran tecnologías de doble uso que pueden tener una utilización militar.

 

14.- http://www.oocities.org/CapeCanaveral/2566/encrip/criptogr.html

LA CRIPTOGRAFÍA EN INTERNET. La criptografía es una aliada del comercio en línea. La idea es encontrar un sistema en donde los datos comerciales y financieros puedan viajar de un modo seguro por la red. A ese sistema se le ha llamado SET, que es un sistema de criptografía basado en el mecanismo de llave pública y en el cual participan las más importantes compañías de tarjetas de crédito a nivel mundial (Visa, Master Card y American Express) y varios colosos de la informática (Microsoft, IBM, Netscape, entre otros), para lograr que la información que se transmita sea confidencial.

 

15.- http://www.oocities.org/CapeCanaveral/2566/encrip/digital.htm

CRIPTOGRAFÍA DIGITAL. La aparición de las computadoras y su increíble capacidad de procesamiento hizo que la criptografía se hiciera digital. La IBM desarrollo un sistema criptográfico denominado DES (data encryption standard),. Sin embargo, este depende de que tanto el que envía el mensaje como el que lo recibe conozcan la clave con la cual fue .En el caso de DES al “cilindro” se le denomina “llave”. La seguridad de esta llave va a depender de su tamaño. Cuando tenemos un mensaje cifrado hay un número “n” de posibilidades de descubrir la llave con la cual se encriptó. Así, la confiabilidad de una llave depende de que ese número “n” sea tan alto que a un atacante le tome demasiado tiempo probar todas las posibilidades.

 

16.- http://www.oocities.org/CapeCanaveral/2566/algo/rsa.html

ALGORITMO RSA. RSA Data Security fue la firma encargada de integrar el software de firma digital con el sistema operativo Macintosh mucho antes de que floreciera el Web, además ha otorgado licencia sobre sus patentes a los principales vendedores de sistemas operativos, incluidos Microsoft, IBM, Sun y Digital. A diferencia de DSS, RSA también puede utilizarse para cifrar datos y proporcionar seguridad, además de autenticidad.RSA, Es una compañía que ha sabido utilizar su posición para consolidarse, tanto en los algoritmos de clave pública como en los de comprobación aleatoria.

 

17.- http://www.oocities.org/CapeCanaveral/2566/ssl/ssl.html

SECURE SOCKET LAYER (SSL). Esta pagina se refiere al sistema SSL, que fue desarrollado por Netscape para permitir confidencialidad y autenticación en Internet,opera como una capa adicional entre Internet y las aplicaciones, esto permite que el protocolo sea independiente de la aplicación, siendo posible utilizar FTP, Telnet y otras aplicaciones además de HTTP. Para establecer una comunicación segura utilizando SSL se tienen que seguir una serie de pasos. Primero se debe hacer una solicitud de seguridad, se deben establecer los parámetros que se utilizarán para SSL, se deben hacer verificaciones periódicas y luego que la transacción ha sido completada, se termina SSL.

 

18.- http://www.oocities.org/CapeCanaveral/2566/http-s/shttp.html

SECURE HYPERTEXT TRANSFER PROTOCOL (S-HTTP). Dominios privados S-HTTP, que especifica la clase de algoritmos de cifrado así como la forma de encapsulamiento de los datos. Tipos de certificado S-HTTP, que especifica el formato de certificado aceptable, actualmente X.509. Algoritmos de intercambio de clave, que indica los algoritmos que se usarán para el intercambio de claves. Algoritmos de firmas S-HTTP, que especifica el algoritmo para la firma digital. Algoritmos de resumen de mensaje S-HTTP, que identifica el algoritmo para proporcionar la integridad de los datos usando funciones de hash (RSA-MD2, RSA-MD5 o NIST-SHS).

 

19.- http://www.oocities.org/CapeCanaveral/2566/pgp/pgp1.html

CORREO CONFIDENCIAL UTILIZANDO PGP. PGP es un paquete completo de seguridad para correo electrónico. Presta servicios de encriptación, autenticación, firmas digitales y compresión de datos. Todo el paquete se distribuye de forma gratuita, incluyendo el código fuente. Es posible conseguir PGP en Internet para varias plataformas incluídas Unix, Windows y MacOS. Debido a las restricciones impuestas a la exportación de sistemas de encripción, PGP ha sido el foco de diversas controversias. Además de otros conflictos con relación a patentes del algoritmo RSA.

 

20.- http://www.oocities.org/CapeCanaveral/2566/set/set1.html

TRANSACCIÓN ELECTRÓNICA SEGURA (SET). SET, está basado en la criptografía más segura, la criptografía de llaves públicas y privadas RSA. SET agrupa a las siguientes entidades en un solo sistema de pago: Tarjeta habiente, Emisor, Comerciante, Adquirente. El estándar SET es usado para transacciones electrónicas seguras en redes abiertas como Internet fue desarrollado por Visa y MasterCard con la asesoría de empresas como IBM, Netscape y RSA entre otras. Para poder hacer una transacción SET cada uno de los participantes debe estar registrado por una entidad certificadora, que como su nombre lo indica emite un certificado electrónico en el que hace constar la identidad de una entidad.