Upload
kassye210809
View
145
Download
0
Embed Size (px)
Citation preview
Problemas de seguridad mas
habituales en la red
El panorama de posibles delitos
informáticos es amplio y variado, y pese a
ello, en la mayoría de los países no se
dispone aún de preceptos que permitan
su persecución. Entre ellos se podrían citar:
El acceso no autorizado a datos
Este acceso puede realizarse mediante
el uso ilegítimo de passwords que
permite a un intruso entrar en un sistema
informático sin la autorización del
propietario, algo a lo que se dedican
miles de aficionados, los denominados
"hackers".
Infracción de los derechos de autor de programas y datos.
No existe, por ejemplo, una opinión
uniforme sobre la responsabilidad del
propietario de un servidor o del administrador de un sistema respecto a las
copias ilegales introducidas en dicho
sistema, y que son copiadas
gratuitamente por los que se conecten a
él.
Interceptación de correos
electrónicos.
El interceptar la correspondencia
electrónica puede servir no sólo para
obtener información privada o
privilegiada, sino también para
modificar o falsificar un cheque
electrónico
Estafas electrónicas
Van desde el simple engaño en los
productos tele comprados hasta las
transferencias fraudulentas de fondos, y en
las que muchas veces se establece la
polémica sobre si el engaño se ha
producido a la persona determinada a su
sistema informático
Actos parasitarios
Como los de usuarios que se dedican a
obstaculizar las comunicaciones ajenas,
interrumpiendo conversaciones de forma
repetida, enviando mensajes con insultos
personales, etc.
Terrorismo y otros delitos. La existencia de servidores que ocultan la
identidad del remitente, convirtiendo el
mensaje en anónimo, puede ser
aprovechado por grupos terroristas para
remitirse consignas y planes de actuación a
nivel internacional. De hecho, se han
detectado mensajes con instrucciones para
la fabricación de material explosivo.
solución ante los problemas de seguridad.
Para protegerse de estos
delitos, los procedimientos de
seguridad se suelen organizar
en tres niveles
Protección de la información
Mediante su encriptación al ser almacenada o
transmitida por Internet. Así en los navegadores y
servicios on-line, el estándar de más común es el
protocolo Secure Sockets Layer (SSL) que,
mediante la encriptación de los datos, pretende
"blindar" el canal por el que éstos fluyen para así
asegurar su confidencialidad.
Protección del canal de información.
Mediante los denominados cortafuegos o firewalls. Los
firewalls son máquinas que examinan cada paquete
de información que es enviado a través de Internet,
sirviendo de barrera entre el ordenador o la red local
de ordenadores y el mundo exterior. Su objetivo es
supervisar el tráfico y registrar las transmisiones para
prevenir o al menos permitir el seguimiento de un
determinado problema de seguridad
Uso de Contraseñas
Protección de acceso, mediante el uso de
contraseñas o passwords para acceder a los
sistemas informáticos y a los mecanismos de
encriptación. Sin embargo, dado que existen
numerosas técnicas de ataque al mecanismo de
contraseñas, su uso exige como mínimo el cambio
regular de las mismos, cosa que los usuarios no están
generalmente dispuestos a realizar
Conclusiones
El uso del internet tiene sus pro y sus contra
ya que si no sabemos usar los diferentes
sistemas de seguridad, podemos
encontrarnos con diferentes problemas;
que no solo afectaran nuestro sistema si no
que también nuestro entorno personal y
familiar.
Por eso es elemental que sepamos utilizar
los diferentes tipos de soluciones de
seguridad.