hola bienvenidos soy alvaro javier perez cuadrado estudiante de contabilidad sitematizada y me complace informarle sobre el origen del la contabilidad y su evolucion para que con ello se den cuenta que la contabilidad tubo origenes desde la aparicion del hombre en comunidad de ante mano les deseo que la imformacion que encuentren les sea de ayuda grasias y que tengan buen dia

LA SEGURIDAD EN LA INTERNET

70 comentarios
:

HOY EN DIA LA SEGURIDAD EN LA INTERNET ES MUY IMPORTANTE DEVIDO A QUE LAS MISMAS ESTAFAS QUE SE COMETE EN LA VIDA COTIDIANA ESTAN SIENDO COMETIDA EN LA INTERNET.
EN LA ACTUALIDAD LOS ROBOS DE CUENTAS BANCARIAS, LOS MENSAJES DE QUE GANASTE UN PREMIO,Y MUCHAS OTRAS ESTAFAS QUE SE VEN EN LA VIDA REAL ESTAN SIENDO UTILIZADAS EN LA INTERNET, PERO COMO SABER QUE ESTAMOS AL FRENTE DE UNA DE ESTAS ESTAFAS, COMO LOGRAMO DISTINQUIRLA. ACONTINUACION LES MOSTRARE COMO PODER IDENTIFICAR UN SITIO WEB SEGURO.

UN SITIO WEB ES SEGURO CUANDO CUMPLE CON LAS SIQUIENTES DIMENSIONES DE SEGURIDAD COMO LO SON INTEGRIDAD, NO REPUDIACIÓN, AUTENTICIDAD, CONFIDENCIALIDAD, PRIVACIDAD Y DISPONIBILIDAD
ALGUNAS PÁGINAS WEB UTILIZAN UNA CONEXIÓN SEGURA ENTRE ÉSTAS Y TU NAVEGADOR. ESTO ES MUY IMPORTANTE, POR EJEMPLO, SI DESEAS PAGAR EN LÍNEA UTILIZANDO UNA TARJETA DE CRÉDITO Y DEBERÁS INGRESAR INFORMACIÓN PERSONAL.


PARA SABER SI ESTAS NAVEGANDO EN UN SITIO WEB SEGURO, PUEDES VER EN LA PARTE INFERIOR DERECHA DE LA PANTALLA. SI AL LADO DEL SÍMBOLO DE INTERNET VEZ UN CANDADO AMARILLO, ENTONCES SIGNIFICA QUE EL SITIO WEB QUE ESTAS VISITANDO ES UN SITIO SEGURO. SI NO APARECE, ENTONCES EL SITIO WEB NO TIENE UNA CONEXIÓN SEGURA CON TU NAVEGADOR.

TAMBIÉN PUEDES OBSERVAR LA BARRA DE DIRECCIONES. SI LA URL DE LA PÁGINA EMPIEZA CON HTTPS://, ESTÁS EN UNA PÁGINA SEGURA; SI LA URL EMPIEZA CON HTTP://, LA PÁGINA NO ES SEGURA.
TOMADO DE:wwwlinamontero.blogspot.com


ESTAS SON ALGUNAS DE LAS TECNICASQUE NOS PERMITEN IDENTIFICAR SI UN SITIO WEB ES SEGURO



FILTRO DE PAQUETES: LOS ROUTERS PERMITEN REALIZAR UN FILTRADO DE PAQUETES EN BASE A LA INFORMACIÓN CONTENIDA EN SUS CABECERAS. BÁSICAMENTE, LA INFORMACIÓN QUE SE SUELE EXAMINAR ES: LA DIRECCIÓN IP ORIGEN, LA DIRECCIÓN IP DESTINO, EL TIPO DE PROTOCOLO (TCP, UDP O ICMP), EL CAMPO DE OPCIONES IP, EL PUERTO ORIGEN TCP O UDP, EL PUERTO DESTINO TCP O UDP, EL CAMPO DE BANDERAS TCP Y EL TIPO DE MENSAJE ICMP. ADEMÁS DE LA INFORMACIÓN CONTENIDA EN EL PAQUETE, SE PUEDE TENER EN CUENTA LA INTERFAZ DE RED POR LA QUE LLEGA EL PAQUETE. EL HECHO DE QUE LOS SERVIDORES DE SERVICIOS INTERNET RESIDAN EN CIERTOS NÚMEROS DE PUERTOS CONCRETOS, PERMITE AL ROUTER BLOQUEAR O PERMITIR LA CONEXIÓN A ESOS SERVICIOS SIMPLEMENTE ESPECIFICANDO EL NÚMERO DE PUERTO APROPIADO EN EL CONJUNTO DE REGLAS ESPECIFICADO PARA EL FILTRO DE PAQUETES. EL FILTRO DE PAQUETES ES TRANSPARENTE A LOS USUARIOS, ES
DECIR, NO REQUIERE CONOCIMIENTOS NI COOPERACIÓN POR SU PARTE. SIN EMBARGO, LAS REGLAS DE FILTRO SON DIFÍCILES DE DEFINIR, Y UNA VEZ DEFINIDAS, DURAS DE TESTEAR.
www.scribd.com/doc/54519171/Ataques-en-La-Red


SERVIDORES PROXY: SON APLICACIONES QUE NOS PERMITEN REDIRIGIR EL TRÁFICO DEL NIVEL DE APLICACIÓN A TRAVÉS DE UN FIREWALL. AL CLIENTE LE PRESENTAN LA ILUSIÓN DE QUE ESTÁ TRATANDO DIRECTAMENTE CON EL SERVIDOR REAL. EL SERVIDOR REAL CREE QUE ESTÁ TRATANDO DIRECTAMENTE CON UN USUARIO EN EL HOST DONDE ESTÁ CORRIENDO EL PROXY. ESTE SISTEMA NO SIEMPRE ES TRANSPARENTE AL USUARIO, PUESTO QUE ALGUNOS PROXIES REQUIEREN SOFTWARE CLIENTE ESPECIAL, O BIEN EL SOFTWARE ESTÁNDAR UTILIZÁNDOLO CON
PROCEDIMIENTOS ESPECIALES.
CRIPTOGRAFÍA: MEDIANTE EL USO DE LA CRIPTOGRAFÍA SE INTENTA PROTEGER LA INFORMACIÓN A BASE DE CODIFICARLA DE UNA FORMA DESCONOCIDA A LOS ELEMENTOS QUE NO FORMAN PARTE DE LA COMUNICACIÓN. SE DISTINGUEN, BÁSICAMENTE, DOS TIPOS DE ENCRIPTACIÓN: ALGORITMOS DE CLAVE PRIVADA O SIMÉTRICOS (DES, TDES, IDEA, RC4 Y SKIPJACK), DÓNDE EL EMISOR Y EL RECEPTOR UTILIZAN LA MISMA CLAVE PARA CIFRAR Y DESCIFRAR RESPECTIVAMENTE EL MENSAJE; ALGORITMOS DE CLAVE PÚBLICA O ASIMÉTRICOS (RSA Y DIFFIE- HELLMAN), EN LOS QUE UN PROCESO MATEMÁTICO GENERA DOS CLAVES MATEMÁTICAMENTE RELACIONADAS PARA CADA INDIVIDUO, DE FORMA QUE UN MENSAJE QUE SE CIFRE CON UNA DE LAS CLAVES SÓLO PUEDE SER DESENCRIPTADO CON LA OTRA. LAS APLICACIONES BÁSICAS DE LOS ALGORITMOS CRIPTOGRÁFICOS SON: EL CIFRADO
LA ENCRIPTACIÓN DE UN MENSAJE CON UNA CLAVE; LA FIRMA DIGITAL SE DEFINE COMO EL CONJUNTO DE DATOS QUE SE AÑADEN A UNA UNIDAD DE DATOS PARA PROTEGERLOS CONTRA LA FALSIFICACIÓN, PERMITIENDO AL RECEPTOR PROBAR LA FUENTE Y LA INTEGRIDAD DE LOS MISMOS.; UNA FUNCIÓN HASH SEGURA ES UNA FUNCIÓN CAPAZ DE REDUCIR UNA SECUENCIA DE CARACTERES DE LONGITUD ARBITRARIA A UN NÚMERO TAL QUE UN CAMBIO MÍNIMO EN
LA ENTRADA PRODUCE UNA SALIDA COMPLETAMENTE DISTINTA, NO EXISTE SU FUNCIÓN INVERSA Y SU RANGO ES LO BASTANTE EXTENSO COMO PARA HACER INVIABLE UNA BÚSQUEDA EXHAUSTIVA.


AUTENTICACIÓN: LA AUTENTICACIÓN ES EL PROCESO SEGUIDO POR UNA ENTIDAD PARA PROBAR SU IDENTIDAD ANTE OTRA. DISTINGUIMOS DOS TIPOS DE AUTENTICACIÓN: LA DE UN USUARIO A UNA MÁQUINA DURANTE LA SECUENCIA DE LOGIN INICIAL, Y LA DE MÁQUINA A MÁQUINA DURANTE UNA OPERACIÓN. LOS PASSWORDS TRADICIONALES SON DEMASIADO DÉBILES PARA USARLOS SOBRE UNA RED, Y POR TANTO SE USAN PASSWORDS NO REUSABLES. ESTOS CAMBIAN CADA VEZ QUE SE USAN, Y POR TANTO NO SON SENSIBLES AL SNIFFING. EL MÉTODO DE AUTENTICACIÓN POR DIRECCIÓN IP DEL HOST (O BIEN SU NOMBRE DNS) ES SUSCEPTIBLE DE SER ATACADO MEDIANTE SOFIÓN CON RELATIVA FACILIDAD, Y POR TANTO SE USAN TÉCNICAS DE CRIPTOGRAFÍA, CONTANDO CON UN CENTRO DE DISTRIBUCIÓN DE CLAVES (KDC) PARA LA DISTRIBUCIÓN Y VERIFICACIÓN DE LAS MISMAS. EL KDC MÁS CONOCIDO ES KERBEROS.
EL PHARMING: ES UNA TÉCNICA DE FRAUDE QUE PERMITE SUPLANTAR UN SITIO WEB, CON EL OBJETIVO DE ENGAÑAR A UN USUARIO DE QUE EL SITIO VISITADO ES EL ORIGINAL.
PARA HACER LO ANTERIOR, EL ATACANTE DEBE TENER ACCESO AL SISTEMA DE NOMBRES DE DOMINIO (DNS), PARA PODER MODIFICAR O INSERTAR UN REGISTRO FALSO DE LA DIRECCIÓN IP ASOCIADA AL SITIO WEB QUE LA VÍCTIMA PRETENDE ACCEDER, DE TAL FORMA QUE SE PRODUZCA UNA REDIRECCIÓN DEL TRÁFICO HACIA OTRO SITIO WEB CONTROLADO POR EL ATACANTE

FUNCIONAMIENTO DEL COMPLEMENTO: LA EXTENSIÓN PERMITE DETECTAR SITIOS WEB FALSOS QUE HAN SIDO MANIPULADOS PREVIAMENTE POR UN ATAQUE DE PHARMING. CUANDO UN USUARIO ACCEDE A UN SITIO WEB DETERMINADO, SE REALIZA UNA CONSULTA DNS DEL NOMBRE DE DOMINIO ASOCIADO AL SITIO WEB ACCEDIDO. LUEGO DE RECIBIR LA DIRECCIÓN IP ASOCIADA AL SITIO WEB, SE PROCEDE A REALIZAR CONSULTAS ADICIONALES DEL NOMBRE DE DOMINIO A OTROS SERVIDORES DNS QUE ESTÁN POR FUERA DE LA RED LOCAL, PARA COMPARAR LAS RESPUESTAS OBTENIDAS CON LA DIRECCIÓN IP INICIALMENTE DEVUELTA POR EL SERVIDOR DNS LOCAL.
TOMADO DE:www.scribd.com/doc/54519171/Ataques-en-La-R



SI ALGUNA DE LAS RESPUESTAS OBTENIDAS POR PARTE DE LOS OTROS SERVIDORES ES IGUAL A LA DIRECCIÓN IP DEVUELTA POR EL SERVIDOR DNS LOCAL, ENTONCES EL SITIO WEB ES VÁLIDO. POR EL CONTRARIO, SI NO EXISTE NINGUNA CORRESPONDENCIA ENTRE LAS RESPUESTAS DE LOS SERVIDORES DNS, ES POSIBLE QUE EL SITIO WEB AL CUAL ACCEDE EL USUARIO SEA FALSO.