SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
Artículo 8
La seguridad en Internet
Los temas de seguridad en Internet son, sin duda, los más discutidos de los últimos tiempos. Las estadísticas
muestran que es la "inseguridad" que ofrece el medio el factor que más influye en la aún baja implantación del
comercio electrónico a nivel de usuarios. Sin embargo, con las medidas adecuadas, no debería de existir el
más mínimo problema.
Los requisitos de seguridad a través de Internet son:
Confidencialidad: ninguna persona ajena puede acceder a la información, para ello los mensajes son
encriptados, bien con una clave simétrica (clave única que se genera en cada comunicación) o asimétrica (que
consta de una clave pública para el encriptado y la clave privada -la nuestra- para desencriptar)
Integridad: los datos no pueden ser manipulados ni por el receptor ni durante la transmisión, el contenido
permanece inalterado.
Autenticación: las partes implicadas en la transmisión son quienes dicen ser.
No repudio: ninguno de los implicados puede, por tanto, negar su participación en la transmisión.
Los protocolos de seguridad que funcionan actualmente son:
Protocolo SSL: Garantiza la confidencialidad por su encriptado y la autentificación gracias a un certificado
digital.
Protocolo SET: Creado en mayo de 1997 por Visa y MasterCard, garantiza los cuatro requisitos de seguridad.

Mais conteúdo relacionado

Mais procurados

Buenas costumbres de seguridad informática
Buenas costumbres de seguridad informáticaBuenas costumbres de seguridad informática
Buenas costumbres de seguridad informáticaQabiria
 
Seguridad Privada
Seguridad PrivadaSeguridad Privada
Seguridad PrivadaFiru Hms
 
E - commerce , redes y seguridad
E - commerce , redes y seguridadE - commerce , redes y seguridad
E - commerce , redes y seguridadJosemagrimaldo
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informaticaAdiego Rodriges
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodosguestded4eb
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionOscar Huanca
 
Presentacion Tesina
Presentacion TesinaPresentacion Tesina
Presentacion Tesinarovskyhp
 
Presentación i security
Presentación i securityPresentación i security
Presentación i securityJonathan Medina
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticamaria9218
 
Encriptacion Lidia
Encriptacion LidiaEncriptacion Lidia
Encriptacion Lidiainformatica4
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAmilli01
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainTomás García-Merás
 
Criptografia una necesidad moderna
Criptografia una necesidad modernaCriptografia una necesidad moderna
Criptografia una necesidad modernaaldodelgadomtz
 

Mais procurados (15)

Buenas costumbres de seguridad informática
Buenas costumbres de seguridad informáticaBuenas costumbres de seguridad informática
Buenas costumbres de seguridad informática
 
Seguridad Privada
Seguridad PrivadaSeguridad Privada
Seguridad Privada
 
E - commerce , redes y seguridad
E - commerce , redes y seguridadE - commerce , redes y seguridad
E - commerce , redes y seguridad
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informatica
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Presentacion Tesina
Presentacion TesinaPresentacion Tesina
Presentacion Tesina
 
Presentación i security
Presentación i securityPresentación i security
Presentación i security
 
Taladro3
Taladro3Taladro3
Taladro3
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Encriptacion Lidia
Encriptacion LidiaEncriptacion Lidia
Encriptacion Lidia
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en Blockchain
 
Criptografia una necesidad moderna
Criptografia una necesidad modernaCriptografia una necesidad moderna
Criptografia una necesidad moderna
 

Destaque

Reflectometer Product Cal/Test Signal Simulation
Reflectometer Product Cal/Test Signal  SimulationReflectometer Product Cal/Test Signal  Simulation
Reflectometer Product Cal/Test Signal SimulationStephen Nibblett
 
Webinář: Úspěšný prodejní web - průvodní prezentace
Webinář: Úspěšný prodejní web - průvodní prezentaceWebinář: Úspěšný prodejní web - průvodní prezentace
Webinář: Úspěšný prodejní web - průvodní prezentacedavid2_0
 
Quando essa igreja ora
Quando essa igreja oraQuando essa igreja ora
Quando essa igreja oraLiu Santos
 
Rompendo em fé
Rompendo em féRompendo em fé
Rompendo em féLiu Santos
 

Destaque (8)

Reflectometer Product Cal/Test Signal Simulation
Reflectometer Product Cal/Test Signal  SimulationReflectometer Product Cal/Test Signal  Simulation
Reflectometer Product Cal/Test Signal Simulation
 
Webinář: Úspěšný prodejní web - průvodní prezentace
Webinář: Úspěšný prodejní web - průvodní prezentaceWebinář: Úspěšný prodejní web - průvodní prezentace
Webinář: Úspěšný prodejní web - průvodní prezentace
 
нови умения за общуване 1
нови умения за общуване 1нови умения за общуване 1
нови умения за общуване 1
 
Ejercicio 3
Ejercicio 3Ejercicio 3
Ejercicio 3
 
Blackboard Design and Features
Blackboard Design and FeaturesBlackboard Design and Features
Blackboard Design and Features
 
Quando essa igreja ora
Quando essa igreja oraQuando essa igreja ora
Quando essa igreja ora
 
Rompendo em fé
Rompendo em féRompendo em fé
Rompendo em fé
 
Ejercicio 3
Ejercicio 3Ejercicio 3
Ejercicio 3
 

Semelhante a Ejercicio 4

Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesChristian C
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertasNahim Rodriguez
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto Bclaoeusse
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoDavid Perera
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 

Semelhante a Ejercicio 4 (20)

Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados Digitales
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 
Mizar
MizarMizar
Mizar
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismo
 
Seguridad imformatica
Seguridad imformaticaSeguridad imformatica
Seguridad imformatica
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 

Mais de Estela Sanz (14)

Ejercicio 9
Ejercicio 9Ejercicio 9
Ejercicio 9
 
Ejercicio 8
Ejercicio 8Ejercicio 8
Ejercicio 8
 
Ejercicio 7
Ejercicio 7Ejercicio 7
Ejercicio 7
 
Ejercicio 6
Ejercicio 6Ejercicio 6
Ejercicio 6
 
Ejercicio 5
Ejercicio 5Ejercicio 5
Ejercicio 5
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 
Ejercicio 6
Ejercicio 6Ejercicio 6
Ejercicio 6
 
Ejercicio 4 y 5
Ejercicio 4 y 5Ejercicio 4 y 5
Ejercicio 4 y 5
 
Ejercicio 3
Ejercicio 3Ejercicio 3
Ejercicio 3
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 

Ejercicio 4

  • 1. Artículo 8 La seguridad en Internet Los temas de seguridad en Internet son, sin duda, los más discutidos de los últimos tiempos. Las estadísticas muestran que es la "inseguridad" que ofrece el medio el factor que más influye en la aún baja implantación del comercio electrónico a nivel de usuarios. Sin embargo, con las medidas adecuadas, no debería de existir el más mínimo problema. Los requisitos de seguridad a través de Internet son: Confidencialidad: ninguna persona ajena puede acceder a la información, para ello los mensajes son encriptados, bien con una clave simétrica (clave única que se genera en cada comunicación) o asimétrica (que consta de una clave pública para el encriptado y la clave privada -la nuestra- para desencriptar) Integridad: los datos no pueden ser manipulados ni por el receptor ni durante la transmisión, el contenido permanece inalterado. Autenticación: las partes implicadas en la transmisión son quienes dicen ser. No repudio: ninguno de los implicados puede, por tanto, negar su participación en la transmisión. Los protocolos de seguridad que funcionan actualmente son: Protocolo SSL: Garantiza la confidencialidad por su encriptado y la autentificación gracias a un certificado digital. Protocolo SET: Creado en mayo de 1997 por Visa y MasterCard, garantiza los cuatro requisitos de seguridad.