COMUNICACIONES E INTERNET
Enviado por papigochita • 3 de Diciembre de 2012 • 4.352 Palabras (18 Páginas) • 325 Visitas
¿Qué son las transacciones seguras en Internet?
La Internet se ha convertido en un extenso mercado para mercancías y servicios globales. Para que el comercio electrónico prospere, usted tiene que sentirse seguro de transmitir por la Internet datos con respecto a tarjetas de crédito u otra información financiera. Dado que la información que va por la Red pasa realmente por muchas computadoras durante todo su transcurso, existe la posibilidad de que alguien robe la información confidencial. Los piratas o hackers irrumpen para robar datos almacenados. Nadie sabe con qué frecuencia realmente sucede esto.
¿Cómo podrá esto afectarle? Digamos que usted desea comprar alguna mercancía de una tienda en línea. Si suministra su número de tarjeta de crédito, ¿cómo sabe usted que su información irá con toda seguridad desde su computadora hasta su destino final? Con el grandioso potencial para realizar negocios en línea, se pierde mucho tiempo y dinero tratando de realizar transacciones seguras en la Internet.
Para ello se emplea una tecnología llamada codificación. El software de codificación actúa como una caja decodificadora en su televisión. Mezcla los datos con un código secreto, de manera que nadie lo entienda mientras se está transmitiendo. Cuando los datos llegan a su destino, el mismo software decodifica la información. Pero los códigos pueden ser violados por personas que burlan los sistemas de seguridad de computadoras.
Los hackers de la Internet tienen como un pasatiempo entrar ilegalmente a computadoras ¿Debería usted preocuparse por eso? Si usted tiene acceso a la Internet a través de una cuenta telefónica, las oportunidades de que alguien irrumpa en su computadora son remotas. Los objetivos reales de la mayoría de los intrusos son llegar hasta las computadoras del gobierno y las empresariales. Ellos protegen sus sistemas construyendo algo llamado cortafuego o firewall, una capa extra de seguridad ubicada entre sus computadoras internas y la internet.
1. SERVICIOS DE APOYO
1.1. Seguridad y encriptación
La confidencialidad de la información, específicamente de los usuarios que utilizan Internet es fundamental. La realización de compras electrónicas, el ingreso de una tarjeta de crédito, la publicación de información confidencial de una empresa en Internet para que usuarios habilitados puedan accederla, el compartir información estratégica, el ingreso en sitios web de antecedentes personales, son solamente algunos ejemplos de contenido sensible que debe contar con las medidas de seguridad adecuadas para evitar problemas y no perder la privacidad y confianza.
Es importante que aquellos lugares, sucursales, sitios web, correos electrónicos en donde los usuarios deban ingresar información crítica, garanticen esta confidencialidad.
En general en los sitios web, de ingreso de información estratégica, tales como bancos, pagos en línea, registro de antecedentes, entre otros, la información es protegida a través de dos protocolos de seguridad:
• Encriptación de Datos
• Uso de Claves de Seguridad
Con respecto a la encriptación, corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Sin el decodificador o llave para desencriptar, el contenido enviado luciría como un conjunto de caracteres extraños, sin ningún sentido y lógica de lectura. Esta codificación de la información puede ser efectuada en diferentes niveles de encriptación. Por lo general en los sitios web se utiliza el protocolo “SSL”, con cifrado de 128 bits e intercambio de 1024 bits.
Esto quiere decir que si el contenido es interceptado por alguien indebido, no podrá ser decodificado, o más aún la decodificación duraría tanto tiempo en realizarse, que de ser efectiva, la información ya no sería de utilidad.
1.1.1 Investigue los siguientes conceptos:
¿Qué es un Gusano Computacional?
Un gusano computacional es un programa de software que es diseñado para copiarse a sí mismo de una computadora a otra, sin interacción humana. A diferencia de los virus computacionales, un gusano puede copiarse automáticamente.
Los gusanos se pueden replicar en gran volumen. Por ejemplo, un gusano puede enviar copias de sí mismo a cada contacto de correo electrónico en su libreta de direcciones y podría de ahí enviarse a todos los contactos de esas libretas de direcciones.
Algunos gusanos se distribuyen muy rápido. Ellos pueden obstruir redes y pueden causar largas esperas para usted (y para todos los demás) para ver páginas Web en la Internet.
Usted puede haber escuchado de gusanos computacionales específicos, incluyendo el gusano Sasser y el gusano Blaster. El más reciente gusano es llamado el gusano the Conficker.
Para ayudar a prevenir infecciones y eliminar el gusano Conficker y otros como él, use el Examen de Seguridad de Windows Live Onecare o Herramienta de Eliminación de Software Malintencionado. Si usted tiene las actualizaciones automáticas activadas, la Herramienta de Eliminación de Software Malintencionado se ejecuta todos los meses en su computadora.
¿Qué es un troyano informático? - Definición de troyano
Un troyano informático, caballo de Troya, está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser mas molestos que malévolos mientras otros pueden causar daños serios, suprimiendo archivos o destruyendo información de tu sistema. También se conoce a los troyanos por crear puertas traseras en tu ordenador permitiendo el acceso de usuarios malévolos a tu sistema, accediendo a tu información personal o confidencial.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.
¿Qué es un virus informático?
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
Los virus se propagan más fácilmente
...