1. Problemas de
seguridad y su posible
solución .
Xitlalli Janet Ignacio Cruz
2. El acceso no autorizado a datos.
Este acceso puede realizarse mediante el uso
ilegítimo de passwords que permite a un intruso
entrar en un sistema informático sin la
autorización del propietario, algo a lo que se
dedican miles de aficionados, los denominados
"hackers".
3. Infracción de los derechos de autor de programas
y datos.
No existe, por ejemplo, una opinión uniforme sobre la
responsabilidad del propietario de un servidor o del
administrador de un sistema respecto a las copias
ilegales introducidas en dicho sistema, y que son
copiadas gratuitamente por los que se conecten a él.
4. Interceptación de correos electrónicos.
El interceptar la correspondencia electrónica puede
servir no sólo para obtener información privada o
privilegiada, sino también para modificar o falsificar un
cheque electrónico.
5. Estafas electrónicas.
Van desde el simple engaño en los productos
telecomprados hasta las transferencias fraudulentas
de fondos, y en las que muchas veces se establece la
polémica sobre si el engaño se ha producido a la
persona determinada a su sistema informático.
6. Usos comerciales no éticos.
Como los de algunas empresas que aprovechan La
Red para hacer una oferta a gran escala de sus
productos, llevando a cabo "mailings" masivos al
colectivo de usuarios de un nodo o un territorio
determinado, algo mal recibido por los usuarios de
Internet, poco acostumbrados, hasta fechas
recientes, a un uso comercial de la red.
7. Actos parasitarios.
Como los de usuarios que se dedican a obstaculizar las
comunicaciones ajenas, interrumpiendo conversaciones
de forma repetida, enviando mensajes con insultos
personales, etc.
8. Terrorismo y otros delitos.
La existencia de servidores que ocultan la identidad del
remitente, convirtiendo el mensaje en anónimo, puede ser
aprovechado por grupos terroristas para remitirse
consignas y planes de actuación a nivel internacional. De
hecho, se han detectado mensajes con instrucciones para la
fabricación de material explosivo.
9. Las características que ofrece Internet pueden ser
aprovechadas para la planificación de otros delitos como
tráfico de armas, proselitismo de sectas, propaganda de
grupos ilegales, o delitos similares.
10. Protección ante los problemas
de seguridad.
Para protegerse de estos delitos, los
procedimientos de seguridad se suelen organizar
en tres niveles
:
11. Protección de la información.
Mediante su encriptación al ser almacenada o
transmitida por Internet. Así en los navegadores y
servicios on-line, el estándar de más común es el
protocolo Secure Sockets Layer (SSL) que, mediante la
encriptación de los datos, pretende "blindar" el canal por
el que éstos fluyen para así asegurar su
confidencialidad.
12. Protección del canal de información.
Mediante los denominados cortafuegos o firewalls. Los
firewalls son máquinas que examinan cada paquete de
información que es enviado a través de Internet,
sirviendo de barrera entre el ordenador o la red local de
ordenadores y el mundo exterior. Su objetivo es
supervisar el tráfico y registrar las transmisiones para
prevenir o al menos permitir el seguimiento de un
determinado problema de seguridad.
13. Uso de Contraseñas.
Protección de acceso, mediante el uso de contraseñas o
passwords para acceder a los sistemas informáticos y a
los mecanismos de encriptación. Sin embargo, dado que
existen numerosas técnicas de ataque al mecanismo de
contraseñas, su uso exige como mínimo el cambio regular
de las mismos, cosa que los usuarios no están
generalmente dispuestos a realizar.
Xitlalli Janet Ignacio cruz
14. escuela normal “manuel c. tello” a, c
materia.
las tic en la educación.
profesor.
Lic. Yanet Velázquez
nombre.
Xitlalli Janet Ignacio Cruz
tema.
problemas de seguridad y su posible
solución.
Minatitlán ver.