0% encontró este documento útil (0 votos)
29 vistas9 páginas

Con de Internet Basico Ricar

El documento describe los conceptos básicos de seguridad en Internet, incluyendo la necesidad de criptografía para proteger la privacidad de los usuarios y sus comunicaciones a través de una red global. También explica brevemente los principales elementos de seguridad como la autenticación, confidencialidad e integridad.

Cargado por

3089ricardo
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
29 vistas9 páginas

Con de Internet Basico Ricar

El documento describe los conceptos básicos de seguridad en Internet, incluyendo la necesidad de criptografía para proteger la privacidad de los usuarios y sus comunicaciones a través de una red global. También explica brevemente los principales elementos de seguridad como la autenticación, confidencialidad e integridad.

Cargado por

3089ricardo
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

INVESTIGACIÓN 1

Extensiones en internet

URL vs nombre de dominio

El siguiente ejemplo ilustra la diferencia entre una URL (Uniform Resource


Locator) y un nombre de dominio: URL: http://www.example.net/index.html
Nombre de dominio: www.example.net Nombre de dominio registrado:
example.net

Dominios de nivel superior

Cuando se creó el Sistema de Nombres de Dominio en los años 80, el espacio de


nombres se dividió en dos grandes grupos. El primero incluye los dominios,
basados en los dos caracteres de identificación de cada territorio de acuerdo a las
abreviaciones del ISO-3166. (Ej. *.do, *.mx) y se denomina ccTLD (Dominio de
nivel superior de código de país ó Country Code Top level Domain), los segundos,
incluyen un grupo de siete dominios de primer nivel genéricos, (gTLD), que
representan una serie de nombres y multi-organizaciones: GOV, EDU, COM, MIL,
ORG, NET e INT.

Los dominios basados en ccTLD son administrados por organizaciones sin fines
de lucro en cada país, delegada por la IANA y o ICANN para la administración de
los dominios territoriales

El crecimiento de Internet ha implicado la creación de nuevos dominios gTLD. A


junio de 2009, existen 20 gTLD y 248 ccTLD.

Ejemplos de nombres de dominio

 .es, para servicios de España.


 .eu, la región de Europa
 .cr, para servicios de Costa Rica

 .ru, para servicios de Rusia


 .fr, para servicios de Francia
 .do, para servicios de República Dominicana
 .gt, para servicios de Guatemala
 .mx, para servicios de México
 .sv, para servicios de El Salvador
 .cl, para servicios de Chile
 .co, para servicios de Colombia
 .cn, para servicios de China
 .ar, para servicios de Argentina
 .bo, para servicios de Bolivia
 .ec, para servicios de Ecuador
 .py, para servicios de Paraguay
 .pe, para páginas de Perú
 .uy, para servicios de Uruguay
 .ve, para servicios de Venezuela
 .edu, para servicios de Educación
 .gov y .gob, para Gobierno y Entidades Públicas
 .info, para Información
 .int, para Entidades Internacionales, organizaciones como la ONU
 .jobs, para Departamentos de empleo y recursos humanos en empresas
 .mil, para el Departamento de Defensa de los Estados Unidos (Único país
con dominio de primer nivel para el ejército)
 .mobi, para empresas de telefonía móvil o servicios para móvil.
 .museum, para los Museos
 .name, para Nombres de personas
 .net, para Infraestructura de red
 .org, para organizaciones
 .pro, para profesionales con una titulación universitaria.
 .tel, para servicios de comunicación por Internet
 .travel, para páginas de la industria de viajes y turismo.
 .fm, para páginas del país Estados Federados de Micronesia, pero usado
también para estaciones de radio de frecuencia modulada
 .tv, para páginas del país Tuvalu, pero usado también para estaciones de
televisión
 .tk, para páginas del país Tokelau; sin embargo se usan también como
dominio y servidor propio ( "Autónomas" ). Actualmente pueden obtenerse
de forma gratuita.
 .com, son los dominios más extendidos en el mundo. Sirven para cualquier
tipo de página web, temática, persona o entidad.

DOMINIOS GENÉRICOS
Pueden ser registrados por todo tipo de personas físicas y jurídicas de cualquier
parte del mundo sin requerimientos especiales. Este tipo de dominios son
económicos y de registro muy rápido. En Guidom.com recomendamos este tipo
de registro de dominios, son los que tienen más uso en la red

- Dominios .com: Son los más acertados para empresas u organizaciones con
ánimo de lucro. La red está llena de .com, por lo que registrando un dominio
   este tipo, su organización adquirirá un aspecto de globalidad.
- Dominios .eu: Dominios relativos a Europa. Son asignados por EURID.
- Dominios .org: Para todo tipo de organizaciones sin ánimo de lucro.
- Dominios .net: Usados mayoritariamente por empresas de Internet y
Telecomunicaciones.
- Dominios .edu: Usados para fines educativos
- Dominios .mil: Exclusivamente para todo tipo de organizaciones militares.
- Dominios .gov: Para los gobiernos
DOMINIOS ESTATALES
- Dominios .es:Relativos al territorio español. Son asignados por ESNIC.
Recientemente liberalizados.
- Dominio .au: Australia
- Dominio .fr: Francia
- Dominio .de: Alemania
- Dominio .uk: Reino Unido.
OTROS DOMINIOS
En esta categoría incluimos los nuevos dominios que se han incorporado
recientemente a Internet. También pueden ser registrados por todo tipo de
personas físicas y jurídicas de cualquier parte del mundo sin requerimientos
especiales:

Dominios genéricos Multilingües: Son dominios .com, .org y .net que llevan eñes,
acentos, u otros caracteres especiales.
- Dominios .tv: Usados en empresas de vídeo, cine y televisión principalmente.
- Dominios .info: Destinados principalmente para empresas de información,
periódicos, revistas, etc.
- Dominios .biz: Proviene de la pronunciación del inglés "business", por lo que
están dedicados a actividades comerciales y de negocios. Es lo mismo que el  
com, pero para la zona de Europa.
- Dominios .cc: Esta extensión tiene un especial interés para aquellos que
pretenden conseguir un dominio global y no tienen posibilidad de conseguir el
.com que desean.
- Dominios .ws: Las siglas .ws se identifican con Web Site, por lo que se trata de
una magnífica opción para todo tipo de sitios web. Además, debido a su novedad,
es mucho más probable conseguir el dominio deseado.
- Dominios .name: Proviene del inglés “name” que significa “nombre”, por lo que se
trata de una opción totalmente nueva para registrar nuestro nombre propio    o
apodo.
- Dominios .pro: Para uso especifico reservado a profesionales de determinadas
categorías, agrupados en subdominios. Ejemplo: .med.pro (médicos).
   Deberán acreditar su pertenencia al colegio u organización profesional
correspondiente.
- Dominios .aero: De uso restringido para la industria de los servicios aéreos:
compañías aéreas, aeronáuticas, aeropuertos y servicios aéreos.
- Dominios .coop: Reservado a las cooperativas y hace falta demostrar la cualidad
de cooperativa a través de las organizaciones locales correspondientes.
- Dominios .museum: Dominio de uso restringido para los museos. Permite en un
segundo nivel el nombre del museo que se trate. (prado.museum,
   picasso.museum)
CONSULTA 2
Seguridad en Internet
De Wikipedia, la enciclopedia libre

Saltar a navegación, búsqueda

Intentar comunicar un secreto en un entorno con millones de testigos potenciales


como Internet es difícil, y la probabilidad de que alguien escuche una conversación
entre dos interlocutores se incrementa conforme lo hace la distancia que las
separa. Dado que Internet es verdaderamente global, ningún secreto de valor
debería ser comunicado a través de ella sin la ayuda de la criptografía.

En el mundo de los negocios, información como números de tarjetas de crédito,


autenticaciones de clientes, correos electrónicos e incluso llamadas telefónicas
acaba siendo enrutada a través de Internet. Ya que gran parte de esta información
corporativa no debe ser escuchada por terceras personas, la necesidad de
seguridad es obvia.

Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial.


Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su
necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad,
sino que también incluye anonimato. Lo que leemos, las páginas que visitamos,
las cosas que compramos y la gente a la que hablamos representan información
que a la mayoría de las personas no les gusta dar a conocer. Si las personas se
ven obligadas a exponer información que normalmente desean ocultar por el
hecho de conectarse a Internet, probablemente rechazarán todas las actividades
relacionadas con la red.

Seguridad en Internet

 Gestión de claves (incluyendo negociación de claves y su


almacenamiento): Antes de que el tráfico sea enviado/recibido, cada
router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de
verificar la identidad de su interlocutor.

 Confidencialidad: La información debe ser manipulada de tal forma que


ningún atacante pueda leerla. Este servicio es generalmente prestado
gracias al cifrado de la información mediante claves conocidas sólo por los
interlocutores.
 Imposibilidad de repudio: Ésta es una forma de garantizar que el emisor
de un mensaje no podrá posteriormente negar haberlo enviado, mientras
que el receptor no podrá negar haberlo recibido.

 Integridad: La autenticación valida la integridad del flujo de información


garantizando que no ha sido modificado en el tránsito emisor-receptor.

 Autenticación: Confirma el origen/destino de la información -corrobora que


los interlocutores son quienes dicen ser.

 Autorización: La autorización se da normalmente en un contexto de


autenticación previa. Se trata un mecanismo que permite que el usuario
pueda acceder a servicios o realizar distintas actividades conforme a su
identidad.

Dependiendo de qué capa de la pila de protocolos OSI se implemente la


seguridad, es posible prestar todos o sólo algunos de los servicios mostrados
anteriormente. En algunos casos tiene sentido proveer algunos de ellos en una
capa y otros en otra diferente.

Seguridad en el Nivel de Red

Implementar la seguridad en el nivel de red tiene muchas ventajas. La primera de


todas es que las cabeceras impuestas por los distintos protocolos son menores ya
que todos los protocolos de transporte y de aplicación pueden compartir la
infraestructura de gestión de claves provista por esta capa. La segunda sería que
pocas aplicaciones necesitarían cambios para utilizar la infrastructura de
seguridad, mientras que si la seguridad se implementara en capas superiores
cada aplicación o protocolo debería diseñar su propia infraestructura. Esto
resultaría en una multiplicación de esfuerzos, además de incrementar la
probabilidad de existencia de fallos de seguridad en su diseño y codificación.

La desventaja principal de implementar la seguridad en la capa de red es la


dificultad de resolver problemas como el de la imposibilidad de repudio o la
autorización del usuario, ciertos mecanismos de seguridad extremo a extremo -en
los routers intermedios no existe el concepto de "usuario", por lo que este
problema no podría darse.

Requisitos y Amenazas de la Seguridad

Para comprender los tipos de amenazas a la seguridad que existen, daremos


algunos conceptos de los requisitos en seguridad. La seguridad en computadores
y en redes implica tres exigencias:

- Secreto: requiere que la información en una computadora sea accesible para


lectura sólo a usuarios autorizados. Este tipo de acceso incluye la impresión,
mostrar en pantalla y otras formas que incluyan cualquier método de dar a conocer
la existencia de un objeto.

- Integridad: requiere que los recursos de un computador sean modificados


solamente por usuarios autorizados. La modificación incluye escribir, cambiar de
estado, suprimir y crear.

- Disponibilidad: requiere que los recursos de un computador estén disponibles a


los usuarios autorizados.

Los tipos de agresión a la seguridad de un sistema de computadores o de redes


se caracterizan mejor observando la función del sistema como proveedor de
información. En general, existe un flujo de información desde un origen, como
puede ser un fichero o una región de memoria principal, a un destino, como otro
fichero o un usuario.

Hay cuatro tipos de agresión:

Interrupción: un recurso del sistema se destruye o no llega a estar disponible o se


inutiliza. Ésta es una agresión de disponibilidad. Ejemplos de esto son la
destrucción de un elemento hardware (un disco duro), la ruptura de una línea de
comunicación o deshabilitar el sistema de gestión de ficheros.

Intercepción: un ente no autorizado consigue acceder a un recurso. Ésta es una


agresión a la confidencialidad. El ente no autorizado puede ser una persona, un
programa o un computador. Ejemplos de agresiones a la confidencialidad son las
intervenciones de las líneas para capturar datos y la copia ilícita de ficheros o
programas.

Modificación: un ente no autorizado no solamente gana acceso si no que


deteriora el recurso. Ésta es una agresión a la integridad. Algunos ejemplos son
los cambios de valores en un fichero de datos, alterando un programa para que
funcione de una forma diferente, y modificando el contenido de los mensajes que
se transmiten en una red.

Fabricación: una parte no autorizada inserta objetos falsos en el sistema. Esta es


una agresión a la autenticidad. Un ejemplo sería la incorporación de registros a un
fichero.

ATAQUES PASIVOS

Las agresiones pasivas son el tipo de las escuchas o monitorizaciones ocultas de


las transmisiones. La meta del oponente es obtener información que está siendo
transmitida. Existen dos tipos de agresiones: divulgación del contenido de un
mensaje o análisis del tráfico.
La divulgación del contenido de un mensaje se entiende fácilmente. Una
conversación telefónica, un mensaje de correo electrónico o un fichero transferido
pueden contener información sensible o confidencial. Así, sería deseable prevenir
que el oponente se entere del contenido de estas transmisiones.

El segundo tipo de agresión pasiva, el análisis del tráfico, es más sutil. Suponga
que tenemos un medio de enmascarar el contenido de los mensajes u otro tipo de
tráfico de información, aunque se capturan los mensajes, no se podría extraer la
información del mensaje. La técnica más común para enmascarar el contenido es
el cifrado. Pero incluso si tenemos protección de cifrado, el oponente podría ser
capaz de observar los modelos de estos mensajes. El oponente podría determinar
la localización y la identidad de los computadores que se están comunicando y
observar la frecuencia y la longitud de los mensajes intercambiados. Esta
información puede ser útil para extraer la naturaleza de la comunicación que se
está realizando.

Las agresiones pasivas con muy difíciles de detectar ya que no implican la


alteración de los datos. Sin embargo, es factible impedir el éxito de estas
agresiones. Así, el énfasis para tratar estas agresiones está en la prevención
antes que la detección.

ATAQUES ACTIVOS

La segunda categoría de agresiones es la de las agresiones activas. Estas


agresiones suponen la modificación del flujo de datos o la creación de flujos falsos
y se subdivide en 4 categorías: enmascaramiento, repetición, modificación de
mensajes y denegación de un servicio.

Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad
diferente. Una agresión de enmascaramiento normalmente incluye una de las
otras formas de agresión activa. Por ejemplo, se puede captar una secuencia de
autentificación y reemplazarla por otra secuencia de autentificación válida, así se
habilita a otra entidad autorizada con pocos privilegios a obtener privilegios extras
suplantando a la entidad que los tiene.

La repetición supone la captura pasiva de unidades de datos y su retransmisión


subsiguiente para producir un efecto no autorizado.

La modificación de mensajes significa sencillamente que alguna porción de un


mensaje legítimo se altera, o que el mensaje se retrasa o se reordena para
producir un efecto no autorizado.

La denegación de un servicio impide o inhibe el uso o gestión normal de las


facilidades de comunicación. Esta agresión puede tener un objetivo específico: por
ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino
particular. Otro tipo de denegación de servicio es la perturbación sobre una red
completa, deshabilitándola o sobrecargándola con mensajes de forma que se
degrade su rendimiento.

Las agresiones activas presentan características opuestas a las agresiones


pasivas. Mientras que una agresión pasiva es difícil de detectar, existen medidas
disponibles para prevenirlas. Por otro lado, es bastante difícil prevenir una
agresión activa, ya que para hacerlo se requeriría protección física constante de
todos los recursos y de todas las rutas de comunicación. Por consiguiente, la meta
es detectarlos y recuperarse de cualquier perturbación o retardo causados por
ellos. Ya que la detección tiene un efecto disuasivo, también puede contribuir a la
prevención.

También podría gustarte