302070 42 Red Colaborativa Osi Act14.Doc

23
TRABAJO COLABORATIVO 3 REDES LOCALES AVANZADO PRESENTADO A: INGENIERO DANIEL ANDRES GUZMAN GRUPO: 302070-42- RED COLABORATIVA OSI MARÍA SANTOS CAMPOS LOZANO CÓDIGO: 39´758.412 MARIA BERONICA BONILLA GOMEZ COD: 24031525 WILLIAM ELIAS MARIÑO CONTRERAS JEISON CUENCA MENESES COD. 1075238181 EDISON TORRES

Transcript of 302070 42 Red Colaborativa Osi Act14.Doc

Page 1: 302070 42 Red Colaborativa Osi Act14.Doc

TRABAJO COLABORATIVO 3 REDES LOCALES AVANZADO

PRESENTADO A:INGENIERO DANIEL ANDRES GUZMAN

GRUPO: 302070-42- RED COLABORATIVA OSI

MARÍA SANTOS CAMPOS LOZANOCÓDIGO: 39´758.412

MARIA BERONICA BONILLA GOMEZCOD: 24031525

WILLIAM ELIAS MARIÑO CONTRERAS JEISON CUENCA MENESES

COD. 1075238181EDISON TORRES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

MAYO 2013

OBJETIVOS

Page 2: 302070 42 Red Colaborativa Osi Act14.Doc

1. Conocer diferentes amenazas de Internet, los daños que pueden ocasionar en nuestras máquinas y las técnicas para contrarrestarlas.

2. Investigar y conocer el protocolo más utilizado por las empresas que comercializan artículos en Internet.

3. Conocer la importancia del uso de firmas digitales en las empresas y la seguridad que estas generan al igual que la conveniencia.

4. Investigar sobre la biometría y la esteganografía, su importancia y usos en las redes de computadores.

Page 3: 302070 42 Red Colaborativa Osi Act14.Doc

INTRODUCCION

El presente trabajo contiene el desarrollo de la guía correspondiente al trabajo colaborativo 3, que trata temas concernientes en la seguridad informática tanto en las redes, seguridad a nivel organizativo, seguridad en la información. Para que un sistema se pueda definir como seguro debe tener estas cuatro características.

Integridad: la información solo puede ser modificada por quien está autorizado y de manera controlada.

Confidencialidad: la información solo debe ser legible para los autorizados.

Disponibilidad: Debe estar disponible cuando se necesita Irrefutabilidad (no repudio) el uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir que el usuario no puede negar dicha acción.

Esta temática de redes locales avanzadas comienza con una visión general de los requisitos de seguridad en red y luego se profundiza en temas específicos relacionados con los sistemas de encriptado convencional, Firewall, entre otros sistemas de protección.

En este trabajo se estudia entre otros.

requisitos y amenazas de seguridad LAN diferentes sistemas de encriptación de datos, los sistemas simétricos,

asimétricos y las ventajas y desventajas que implica la utilización de cada sistema.

temáticas de seguridad en redes, como son las firmas y los certificados digitales.

los Firewall o dispositivo que funciona como cortafuego entre redes. diferentes técnicas esteganograficas y biométricas.

Page 4: 302070 42 Red Colaborativa Osi Act14.Doc

AMENAZAS DE INTERNET, LOS DAÑOS QUE PUEDEN OCASIONAR Y LAS TÉCNICAS PARA CONTRARRESTARLAS.

TIPOS DE AMENAZAS

Dentro de lo que es la seguridad de tu computador hay que considerar las diversas amenazas que pueden afectar al funcionamiento de tu computador como lo son los virus, los spywares, los caballos de Troya (o más bien conocidos como troyanos), los gusanos (o Worms) y los hackers.

Dentro de esta unidad se tratará en profundidad que es lo que son cada uno de estos ´´entes maliciosos“, el daño que pueden llegar a ser capaces de causar y la forma más eficaz de combatirlos y mantener tu computador seguro. También se mencionaran algún software que pueden ser de utilidad en lo que es mantener tu computador limpio y libre de amenazas. A continuación nombraremos las amenazas y los efectos que estos conllevan:

Virus Informático

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload)[efectos nocivos y a veces irreparables que puede causar un virus con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Daños

Page 5: 302070 42 Red Colaborativa Osi Act14.Doc

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

Formas de contagio

Las formas de contagio más usuales son las siguientes: Una es por causa de la red que actúan directamente a lo que es disminuir la velocidad de tu conexión (en este caso el virus toma el nombre de gusano [Worm]), y la otra forma es ejecutando un archivo ya infectado por acción del mismo usuario (generalmente los archivos infectados son enviados a través de e-mail como archivos adjuntos o bien son archivos que el mismo usuario descarga [al momento de ser ejecutados inmediatamente comienzan con el proceso de infección]).

Forma de combatirlos

Debido a que los virus son molestos y al mismo tiempo son capaces de destruir e infectar gran parte de tus archivos (que puede llegar a ser un daño irreparable) es bueno mantenerse protegido con un buen ANTIVIRUS los cuales son los encargados de encontrar estos archivos infectados y eliminarlos de tu computador (solo se encargan de eliminar el archivo infectado pero si es que esta ya había causado daños dentro de su computador, el antivirus en ningún caso podrá o reparar dichos archivos), como por ejemplo: avast!, nod32, kaspersky, bitdefender, etc.

Gusanos (Worms)

Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen

Page 6: 302070 42 Red Colaborativa Osi Act14.Doc

hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario.

Daños

Generalmente los daños que causa un gusano no son tan devastadores a los de un virus o a los de un troyano pero si son bastante molestos divido a que un gusano se duplica de una manera indefinida (que a cierto punto puede llegar a ser incontrolable). Un gusano tiene por finalidad consumir los recursos de un computador y si es que no se es tratado es capaz de hacer que las tareas ordinarias, aplicaciones entre otras tareas se hagan excesivamente lentas hasta el punto de que el consumo de recursos sea tal de que hasta las tareas más ordinarias no puedan ejecutarse.

Formas de combatirlos

Debido a que los gusanos también son considerados como otro tipo de virus informático estos se pueden combatir con un ANTIVIRUS actualizado como los ya mencionados anteriormente. A pesar de que un gusano puede causar una molestia enorme, un antivirus actualizado es capaz de mantenerte casi en la totalidad de ellos a salvo (en estos últimos tiempos se han creado unos gusanos más avanzados que han llegado al nivel de transmitirse a través de e-mails).

Spywares (Programas espías)

Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.

Daños

Los daños que este puede causar varían del nivel de la información que estos puedan robar (si es que tu computador guarda información valiosa el daño puede ser colosal) o de las paginas emergentes que estos dejan

Page 7: 302070 42 Red Colaborativa Osi Act14.Doc

(generalmente estas páginas descargan virus y otros archivos infecciosos). También se presenta el caso de que son molestos y de que consumen ancho de banda y lo más molesto que hacen (que a la ves es peligroso) es apagar tu computador sin previo aviso (no todos los pywares hacen esto pero cuando ocurre es terriblemente molesto y al mismo tiempo es perjudicial si es que haces un trabajo importante).

Formas de combatirlos

En la algunos casos los antivirus no son capaces de encontrar los spywares sea porque el antivirus no está actualizado o bien el antivirus no lo reconoce como una amenaza, pero para solucionar de la manera más eficaz es con un anti-spyware que son los encargados de eliminar estos problemas de una manera eficaz (además estos también eliminan los cookies que son archivos de Internet que se almacenan en el ordenador [a los cookies no se les puede llamar spywares en su totalidad debido a que estos registros son provocados bajo el consentimiento del usuario y además el usuario tiene acceso a ellos y eliminarlos si es lo que el desea]). Algunos ejemplos de software anti-spywares son: spyware-serch & destroy, spyware doctor, SUPERAntispyware, etc.

Caballos de Troya (Troyanos)

Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.

Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un “troyano” solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.

Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de

Page 8: 302070 42 Red Colaborativa Osi Act14.Doc

obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger) u otra información sensible.

Daños

Los daños que un troyano puede causar son los más devastadores que se pueden sufrir debido a que la función principal de un troyano (a excepción de algunos que solo roban información) es netamente destruir. Las nefastas consecuencias que puede causar un troyano son: infectar archivos, subir y bajar archivos infecciosos a la red, ser una puerta de enlace para la descarga de virus, funcionar de controlador remoto (que otra persona ajena haga uso y desastres dentro de tu computador [hackers y lamers]), alteraciones en el hardware, robar información de tu computador (al igual que un spyware), auto ejecutar virus informáticos, reiniciar o apagar el equipo sin previo aviso, etc. En pocas palabras, un troyano tiene las facultades de hacer una destrucción total de un computador.

Formas de combatirlos

Generalmente los troyanos son demasiado difíciles de eliminar debido a que tienen una función de auto-replicarse al momento de ser borrados lo que trae como consecuencia un gran dolor de cabeza, pero como ese no es el caso de todos un buen antivirus ACTUALIZADO podría ser una buena solución para eliminar estas pesadillas. Debido a que un antivirus NO ES la solución definitiva hay que hacer un acto aun más complejo es borrarlos manualmente del registro para así evitar que este se vuelva a crear. Generalmente los troyanos se alojan en el registro como una inofensiva carpeta así que para acabar con el de una vez por toda de LA MANERA MAS EFICAZ es ir a inicio/ejecutar/regedit con esto se entrara al registro donde se almacena todas las configuraciones y cambios de registro que hay dentro de tu computador

Nota: Hacer esto no es una actividad que pueda hacer cualquier usuario debido a que se necesitan más de los conocimientos básicos para poder rastrearlo eliminarlos y eliminar todas las posibles huellas y registros que este deje así que una buena opción para poder evitarlos (no en su totalidad pero en su mayoría) es evitar lo más posible el uso de los programas P2P (persona a persona) ya que estos son la mayor fuente de trasmisión que los troyanos (y los otros virus) usan para propagarse.

Hacker (Con Video Incluido De Anti Hacking)

Se les es conocido a las hackers como informáticos extremadamente capacitados y con un nivel de conocimiento bastante elevado (aun que generalmente la palabra viene de gurú [maestro de maestros]). Un hacker en la informática es conocido como un usuario ajeno que entra en tu computadora con intenciones de robar información y de causar daño (al igual que un spyware). La única diferencia que hay es que en este caso hablamos

Page 9: 302070 42 Red Colaborativa Osi Act14.Doc

de una persona física que a través de sus conocimientos rompe las barreras que se les interpongan para entrar a un sitio o computador.

Daños

Los daños que puede causara un hacker informático pueden ser tanto insipientes como irreparables debido a que en este momento estamos hablando de una persona, los daños son igual al nivel de maldad de la persona que usurpa dentro de tu ordenador o lo que el desee hackeaer (se han presentado casos de hackers que incluso después de haber cumplido con su cometido DESTRUYEN en su totalidad el computador que han usurpado)

Formas de combatirlos

La mejor forma de evitarlos es no entrar a páginas de Internet de dudosa procedencia ni tampoco revelar ninguna clase de datos por medios de los cuales usted no confié en su totalidad, pero también la mejor forma de combatirlos (quizás la más fácil pero no de confianza) es con otro hacker más capacitado que el anterior (hay que considerar que esta persona debe ser de confianza, de lo contrario el daño podría ser aun peor

2. PROTOCOLO MÁS UTILIZADO POR LAS EMPRESAS QUE COMERCIALIZAN ARTÍCULOS EN INTERNET

Protocolos seguros importantes tanto por las preocupaciones relacionadas con la privacidad como para permitir el comercio electrónico.

El SSL (Secure socket Layer)y TLS(Transport Layer Secure) Son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente internet, Es un proceso que administra la seguridad de las transacciones que se realizan a través de internet. El estándar SSL fue desarrollado por Netscape, junto con Mastercard, Bank of America,MCI y Silicón Graphics. Se basa en un proceso de cifrado de clave pública que garantiza la seguridad de los datos que se envían a través de Internet. Su principio consiste en el establecimiento de un canal de comunicación seguro (cifrado) entre dos equipos (el cliente y el servidor) después de una fase de autenticación. La seguridad de las transacciones a través de SSL 2.0 se basa en el intercambio de claves entre un cliente y un servidor. Una transacción segura SSL se realiza de acuerdo al siguiente modelo: 

Primero, el cliente se conecta al servidor comercial protegido por SSL y pide la autenticación. El cliente también envía la lista de los criptosistemas que soporta, clasificada en orden descendente por la longitud de la clave.

Page 10: 302070 42 Red Colaborativa Osi Act14.Doc

El servidor que recibe la solicitud envía un certificado al cliente que contiene la clave pública del servidor firmado por una entidad de certificación (CA), y también el nombre del criptosistema que está más alto en la lista de compatibilidades (la longitud de la clave de cifrado - 40 o 128 bits - será la del criptosistema compartido que tiene el tamaño de clave de mayor longitud).

El cliente verifica la validez del certificado (y por consiguiente, la autenticidad del vendedor), luego crea una clave secreta al azar (más precisamente un supuesto bloque aleatorio), cifra esta clave con la clave pública del servidor y envía el resultado del servidor (clave de sesión).

El servidor es capaz de descifrar la clave de sesión con su clave privada. De esta manera, hay dos entidades que comparten una clave que sólo ellos conocen. Las transacciones restantes pueden realizarse utilizando la clave de sesión, garantizando la integridad y la confidencialidad de los datos que se intercambian.

 

El SSH (Secure Shell)

Este protocolo fue diseñado para dar seguridad al acceso a computadores en forma remota

Cumple la misma función que telnet o rlogin pero además, usando criptografía, logra seguridad con los datos. A diferencia de telnet u otro servicio similar, SSH utiliza el puerto 22 para la comunicación y la forma de efectuar su trabajo es muy similar al efectuado por SSL. Para su uso se requiere que por parte del servidor exista un demonio que mantenga continuamente en el puerto 22 el servicio de comunicación segura, el sshd.El cliente debe ser un software tipo TeraTerm o Putty que permita la hacer pedidos a este puerto22 de forma cifrada. La forma en que se entabla una comunicación es en base la misma para todos los protocolos seguros: El cliente envía una señal al servidor pidiéndole comunicación por el puerto 22.El servidor acepta la comunicación en el caso de poder mantenerla bajo encriptación mediante un algoritmo definido y le envía la llave pública al cliente para que pueda descifrar los mensajes. El cliente recibe la llave teniendo la posibilidad de guardar la llave para futuras comunicaciones o destruirla después de la sesión actual.

El Protocolo SET (Secure Electronic Transaction)

El protocolo SET, que en español quiere decir Transacción Electrónica Segura, es una especificación diseñada con el propósito de asegurar y otorgar autenticidad a la identidad de los participantes en las compras abonadas con tarjetas de crédito en cualquier tipo de red en línea.SET ha sido desarrollada por Visa y MasterCard, con la participación de Microsoft,

Page 11: 302070 42 Red Colaborativa Osi Act14.Doc

IBM, Netscape, SAIC, GTE, RSA, Terisa Systems, VeriSign y otras empresas líderes en tecnología. Los objetivos que cumple SET son:

Confidencialidad de la información transmitida.

Autenticación de los titulares y comercios.

Integridad de la información transmitida.

No repudio de las operaciones realizadas.

Interoperabilidad entre las distintas plataformas de hardware y software que utilizan los diferentes participantes en las transacciones electrónicas.

También encontramos otros tipos de protocolos que aportan al comercio de internet

SERVICIOPROTOCOLOS TCP/IP

Protocolo Internet (IP)Proporciona servicios para la entrega de paquetes (encaminamiento) entre nodos.

Protocolo de control de mensaje Internet (ICMP)

Regula la transmisión de mensajes de error y control entre los host y las gateways.

Protocolo de resolución de direcciones (ARP)

Asigna direcciones Internet a direcciones físicas.

Protocolo de resolución de direcciones invertidas (RARP)

Asigna direcciones físicas a direcciones Internet.

Protocolo de control de transmisión (TCP)

Proporciona servicios de envío de flujos fiables entre los clientes.

Protocolo de datagrama de usuario (UDP)

Proporciona servicio de entrega de datagramas no fiable entre clientes.

Protocolo de transferencia de archivos (FTP)

Proporciona servicios de nivel de aplicación para la transferencia de archivos.

TELNET Proporciona un método de emulación de terminal.

Protocolo de información de encaminamiento (RIP)

Permite el intercambio de información de encamina-miento de vectores de distancia entre routers.

Protocolo Abrir la vía más corta primero (OPSF)

Permite el intercambio de información de encamina-miento de estado del enlace entre routers.

Protocolo Gateway externo (EGP)

Permite el intercambio de información de encamina-miento entre routers externos.

RAZONES POR LAS CUALES ES NECESARIO QUE LAS EMPRESAS ADOPTEN POLÍTICAS SERIAS EN LO QUE SE REFIERE AL USO DE

FIRMAS DIGITALES.

Los certificados electrónicos están cada vez más extendidos y se emplean para cada vez más usos. En las siguientes líneas se explican los tipos de certificados existentes y cómo deben ser custodiados.

Page 12: 302070 42 Red Colaborativa Osi Act14.Doc

Los certificados electrónicos son una tecnología de gran importancia en la actualidad, cuya principal finalidad es el cifrado y autenticación.

Los certificados electrónicos son una tecnología que recientemente está cobrando mucha relevancia en las empresas. Pueden ser usados para múltiples finalidades, entre ellas las principales son, cifrado y autenticación.

Estos certificados presentan la forma de un archivo y pueden ser almacenados en el ordenador personal o en una tarjeta inteligente.

La importancia que tienen es doble, si se utilizan como elemento de cifrado pueden reemplazar la clave de acceso, permitiendo al usuario simplemente transportar un tarjeta para acceder a la información cifrada, cuando son usados como firma digital, identifican al usuario de un modo unívoco.

La firma digital avanzada está incluso reconocida legalmente, siendo totalmente equivalente a la firma manuscrita, y he aquí el motivo de la importancia que están adquiriendo en los últimos años.

Desde el año 2002, con la aprobación de la Ley34/2002, las administraciones públicas están obligadas a proporcionar sus servicios a través de Internet. Tal ha sido la aceptación que, hoy en día, hay trámites para las empresas que solo pueden realizarse mediante una conexión a Internet y un certificado digital.

Los certificados digitales son expedidos por numerosas entidades públicas y privadas, quizás la más conocida sea la Fábrica Nacional de Moneda y Timbre, pero no es la única, también hay empresas privadas como Camerfirma, colegios profesionales como el Colegio de Registradores de la Propiedad y organismos autonómicos como CatCert o Izenpe. Todos ellos emiten certificados válidos y legales.

La firma digital puede ser personal o de persona jurídica, lo que los distingue es la figura que está firmando el documento en cada caso. En el caso de certificados de persona jurídica, es la empresa la que firma y asume la responsabilidad del acto. En el caso de un certificado personal, es la persona la que firma y lo estaría haciendo de la misma manera que si lo hiciera de puño y letra.

El aspecto más importante que hay que comprender respecto a la seguridad de una firma digital es que nos identifica legalmente y pude ser usado en múltiples transacciones. Es nuestra responsabilidad, garantizar que solo nosotros lo utilizamos.

Si se ha proporcionado el certificado cargado en una tarjeta inteligente, somos responsables de su custodia. Llevarlo siempre encima en la cartera, no es la opción más segura. Debe ser almacenada en algún sitio seguro y accesible: La caja fuerte es un buen lugar. Si no se dispone de una o no es

Page 13: 302070 42 Red Colaborativa Osi Act14.Doc

una buena opción por tener un acceso dificultoso, se puede considerar un cajón cerrado con llave.

Si el certificado se descarga directamente en nuestro ordenador, entonces se tendrán que tomar medidas adicionales. Cualquier persona que tenga acceso al equipo informático con nuestra clave de usuario podrá utilizar el certificado. Para evitar usos no autorizados, en la carga del certificado se debe habilitar la protección segura de clave privada.

Así, cada vez que se intente utilizar el certificado se pedirá una nueva clave que solo es conocida por nosotros.

En caso de pérdida del certificado o de sospechar que alguien ha accedido al equipo sin autorización, es muy importante actuar con celeridad para cancelar (revocar) los certificados y obtener unos nuevos. Se tiene que notificar cualquier incidente al equipo de Seguridad para que pueda evaluar el incidente y determinar la mejor acción.

SITUACIONES DONDE ES CONVENIENTE UTILIZAR FIRMAS DIGITALES

Las firmas digitales utilizan una potente tecnología de cifrado y una infraestructura de clave pública para proporcionar una mayor seguridad sobre la autenticidad, integridad y no rechazo de los documentos. El proceso es tan seguro que algunos gobiernos han implementado la legislación necesaria para que las firmas digitales sean vinculantes desde el punto de vista legal. En colaboración con los principales proveedores de seguridad, como Entrust y VeriSign, permite que cualquier empresa pueda incorporar su firma digital en archivos como PDF de Adobe®. Es por eso que las empresas deben de adoptar políticas que les permita.

Permite identificar si el autor de la firma es efectivamente aquél que ha sido identificado como tal en el acto de la propia firma.

Es un documento con una validez de igual trascendencia a un documento manuscrito.

Otra razón es que se puede señalar, el de la autenticación, porque identifica plenamente al signatario.

Permite la equiparación de los documentos digitales con los documentos en papel y la realización, vía digital, de actos jurídicos plenamente válidos.

Las empresas deben ver que asegura la integridad del mensaje, esto es, que la información contenida en el documento digital no ha sido modificada luego de su firma.

POR QUE UTILIZAR FIRMAS DIGITALES

Page 14: 302070 42 Red Colaborativa Osi Act14.Doc

Es un procedimiento basado en técnicas criptográficas que posibilita la formalización válida y segura del tráfico comercial y administrativo online. El desarrollo de las redes telemáticas y de Internet ha facilitado el intercambio de mensajes de todo tipo, incluidos aquellos de contenido contractual y administrativo, entre personas distantes geográficamente. La firma digital o electrónica viene a solventar el problema de autentificación de los mismos, ya que equivale, a todos los efectos, a la firma autógrafa, puesto que identifica fehacientemente la autoría del mensaje. Físicamente, la firma digital se basa en la criptografía y puede ser definida como una secuencia de datos electrónicos (bits) que se obtienen mediante la aplicación de un algoritmo (fórmula matemática) de cifrado asimétricos o de clave pública. Estos sistemas cifran los mensajes mediante la utilización de dos claves diferentes, una privada y otra pública. La privada es conocida únicamente por la persona a quien pertenece el par de claves. La pública, por su parte, puede ser conocida por cualquiera pero no sirve para hallar matemáticamente la clave privada. La utilización de la firma digital asegura que el emisor y el receptor del mensaje (ya sean dos empresarios, un empresario y un consumidor o un ciudadano y la Administración) puedan realizar una transacción fiable. Lista donde es conveniente utilizar la firma digital.

Transacciones Legales como pasados judiciales, se deben identificar a los usuarios para constatar que sea correspondiente al solicitante.

En documentos del gobierno en donde se generan actos administrativos y que son necesarios para demostrar que se está cumpliendo con el proceso en su debida forma ytiempo.

Movimientos financieros En los bancos donde existen algunos documentos que se pueden imprimir desde la página con la firma del debido funcionario a cargo.

En la cédula o carnet, se utiliza para constatar de que es la persona quien dice ser.

Comercio Electrónico para que las compras online tenga validez y no se generen engaños.

Acceso a Bases de Datos Confidenciales cuando se consultan bases de datos online como las EPS, FOSYGA, etc.

Contratos, cuando se realizan contratos vía web entre empresas o ciudadanos.

LA BIOMETRÍA Y LA ESTEGANOGRAFÍA, SU IMPORTANCIA Y USOS EN LAS REDESDE COMPUTADORES.

Page 15: 302070 42 Red Colaborativa Osi Act14.Doc

Esteganografía

La estenografía es la rama de la criptología que trata sobre la ocultación de mensajes, para evitar que se perciba la existencia del mismo. Es el arte y ciencia de escribir mensajes secretos de tal forma que nadie fuera de quien lo envía y quien lo recibe sabe de su existencia; en contraste con la criptografía, en donde la existencia del mensaje es clara, pero el contenido del mensaje está oculto. Por lo general un mensaje de este tipo parece ser otra cosa, como una lista de compras, un artículo, una foto, etc. Los mensajes en la estenografía muchas veces son cifrados primero por medio tradicionales, para posteriormente ser ocultados, por ejemplo en un texto que pueda contener dicho mensaje cifrado, resultando el mensaje esteganográfo. Un texto puede ser manipulado en el tamaño, letra, espaciado, tipo y otras características para ocultar un mensaje, sólo el que lo recibe, quien sabe la técnica usada, puede extraer el mensaje y luego descifrarlo.

Historia de la Estenografía

Algunos ejemplos de técnicas de estenografía que han sido usados en la historia son:

•Mensajes ocultos en tarjetas de ceda en la antigua Grecia, la gente escribía mensajes en tablas de madera y después la cubría con cera para que pareciera que no había sido usada.

•Mensajes secretos en papel, escritos con tintas invisibles entre líneas o en las partes en blanco de los mensajes.

•Durante la segunda guerra mundial, agentes de espionaje usaban miro-puntospara mandar información, los puntos eran extremamente pequeños,comparados con los de una treta de máquina de escribir por lo que en un punto se podía incluir todo un mensaje.

•Mensajes escritos en un cinturón enrollado en un bastón, de forma que sólo el diámetro adecuado revela el mensaje.

•Mensajes escritos en el cuero cabelludo, que tras crecer el pelo de nuevo, oculta el mensaje

Page 16: 302070 42 Red Colaborativa Osi Act14.Doc

CONCLUSIONES

1. Las firmas digitales es el nuevo auge de la tecnología en cuestiones de seguridad ya que ayudan al usuario a mantener resguardada su identidad.

2.

Page 17: 302070 42 Red Colaborativa Osi Act14.Doc

BIBLIOGRAFIA

- http://www.manualespdf.es/manual-protocolos-tcp-ip/ - http://www.manualespdf.es/manual-protocolos-tcp-ip/ - http://www.centrodeconocimiento.com/firmadigital/index2.htm - http://msdn.microsoft.com/es-es/library/ms172104(v=vs.80).aspx - http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica - http://www.inforgalte.com/blog/las-diez-principales-amenazas-a-la-

seguridad-informatica-en-2011.php- http://geeksroom.com/2011/06/10-formas-de-proteger-tu-familia-de-

las-amenazas-de-internet-infografia/50424/- Modulo Redes Locales Avanzadas UNAD