Entrevista Socilogia
germanchot11829 de Mayo de 2014
766 Palabras (4 Páginas)235 Visitas
1. Investigue las diferentes amenazas de Internet, los daños que pueden ocasionar y las técnicas para contrarrestarlas
2. Cual es el protocolo más utilizado por las empresas que comercializan artículos en Internet y porque.
El protocolo más utilizado por todas las redes que forman parte de Internet es el denominado TCP/IP (siglas que pertenecen a dos protocolos, TCP “protocolo de control de transmisión” e IP “protocolo de Internet”).
Porque tiene un grado muy elevado de fiabilidad, es adecuado para redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red.
3. Explique 5 razones por las cuales es necesario que las empresas adopten políticas serias en lo que se refiere al uso de firmas digitales.
- Las firmas digitales son las que hoy en día están rompiendo la piratería de software.
- Dan la garantía de que el software que vas a correr en tu PC no lo va a dañar
- Seguridad jurídica a las transacciones electrónicas.
- No se requiere presencia física. Posibilidad de servicios a distancia.
- Posibilidad de servicios a distancia.
- Cualquier máquina o dispositivo con Internet se convierte en una ventanilla.
4. Elabore una lista de situaciones donde es conveniente utilizar firmas digitales, justifique su respuesta.
5. Investigue sobre la biometría y la esteganografía, su importancia y usos en las redes de computadores.
La biometría son procesos automáticos para establecer la identidad de una perrona basándose en su fisiología (huellas dactilares, iris, retina) o en su comportamiento (firma, manera de hablar o caminar). Los sistemas biométricos de identificación presentan varias ventajas sobre otros métodos de identificación que implican el uso de contraseñas o de tarjetas de identificación.
Existen sistemas de acceso a redes y computadoras (log-on) que remplazan el uso de las contraseñas convencionales por el uso de biometría de impresión dactilar. Los ejemplos más avanzados de este tipo de solución son los sistemas FS80 FinLogon y Secugen , los cuales integran el reconocimiento de huellas dactilares al sistema de control de acceso de plataformas Windows.
La Esteganografía es el arte o la habilidad de trasmitir información oculta en otros soportes, sin que sea visible para nadie, excepto para el emisor y el receptor.
Esta información aparte de camuflada puede ir cifrada, aumentando de esta manera el nivel de seguridad, por lo que la Esteganografía podría considerarse un accesorio del cifrado tradicional, usado desde la antigüedad para transmitir mensajes.
Su importancia radica en que la protección de los derechos de copyright de imágenes, bandas sonoras y documentos escritos se ha hecho cada vez más difícil en un mundo en el que bajarse de la web una imagen o una banda MP3 está a tan sólo un clic de distancia. Recordemos los problemas de la industria discográfica con Napster o el software pirateado.
La esteganografía de red se basa en tres métodos principales:
• Encapsulación de un protocolo en otro.
• Encapsulación de información en el campo de datos de un protocolo.
• Encapsulación de información en un campo numérico de un protocolo.
El primer caso, encapsulación de un protocolo en otro, es relativamente conocido y muy utilizado hoy día para el ocultamiento de sistemas de descargas P2P. Un ejemplo es el encapsulado en el protocolo HTTP para eludir las restricciones de los cortafuegos perimetrales. Este último es el enfoque de herramientas como HTTP-Tunel que, mediante la instalación de un servidor de SOCKS en el PC, permiten establecer un
...