Redes Carmen 4

14
PELIGROS EN EL INTERNET TODO SOBRE LAS REDES SOCIALES LAS REDES SOCIALES SON DE GRAN UTILIDAD EN NUESTRA VIDA COTIDIANA Y COMO TODO LO DEMAS TIENE SUS BENEFICIOS Y SUS RIESGOS HACIA NOSOTROS Y LA SOCIEDAD EN GENERAL Carmen Yaneth Balam Dzib 21/11/2015

description

investigación

Transcript of Redes Carmen 4

Page 1: Redes Carmen 4

PELIGROS EN EL INTERNETTODO SOBRE LAS REDES SOCIALES

LAS REDES SOCIALES SON DE GRAN UTILIDAD EN NUESTRA VIDA COTIDIANA Y COMO TODO LO DEMAS TIENE SUS BENEFICIOS Y SUS RIESGOS HACIA NOSOTROS Y LA SOCIEDAD EN GENERAL

Carmen Yaneth Balam Dzib21/11/2015

Page 2: Redes Carmen 4

Tabla de contenidoPORTADA1

INTRODUCCION 3

Formas de robar información 4

TIPOS DE BUSCADORES 5

SEGURIDAD EN INTERNET…………………………………………………………………………………………………………...6

TABLAS LOGICAS………………………………………………………………………………………………………………………….7

CONCLUSION 8

BIBLIOGRAFIA 9

Page 3: Redes Carmen 4

INTRODUCCION

La seguridad en internet es un tema que es muy frecuente hoy en día ya que con el avance de la tecnología ha habido muchos cambios tanto positivos como negativos sobre el uso de la internet para cualquier propósito o fin, así como también han ido creciendo los delitos cibernéticos que se cometen día con día.

El robo de información es un ejemplo de ello ya que a esta acción se le considera un ciberdelito ya que consiste en sustraer información personal importante como cuentas bancarias, números de teléfonos o contraseñas para que puedan ser vendidas o usadas para tener un beneficio propio.

Los hackers (por sus siglas en inglés) son personas con un alto conocimiento sobre informática y telecomunicaciones que los utilizan para un fin en específico, este fin puede ser bueno, malo o ilegal. A los hackers que se dedican a cometer los ciberdelitos se les clasifica como piratas informáticos.

Existen diferentes formas de poder robar la información de una persona por medio de la internet a continuación se mostrara las diferentes formas de robar información (hackear),a continuación se mostrara las diversas formas de robar información.

Page 4: Redes Carmen 4

FORMAS DE ROBAR INFORMACION TROYANOS VIA MENSAJERIA INSTANTANEA

Este método consiste en instalar un programa troyano o caballo de Troya que es una gran herramienta de hackeo el cual tiene la habilidad de ocultarse y que además no está autorizado por el usuario, una vez que se activa este puede leer, mover, borrar y ejecutar cualquier archivo. Lo interesante de este virus es que una vez que sea instalado en un programa de mensajería

Cualquier internauta también puede ser víctima de fraudes, ya que se le puede requerir que comparta información privada sobre su persona para poder acceder a determinadas webs y tiendas virtuales. Los criminales expertos suelen combinar esta información con otra recogida en la Red para, por ejemplo, contratar un crédito a su nombre.

Otro fraude muy extendido es el cambio de la dirección de correo de un individuo mediante el envío de los formularios pertinentes a la oficina postal. Con este método se consigue redirigir su correspondencia (y, con ello, información vital sobre esa persona) directamente al buzón del impostor.

El archifamoso phishing, un método de robo de identidad vía e-mail.

Page 5: Redes Carmen 4

TIPOS DE BUSCADORES

Un buscador es una aplicación localizada en una página web, cuya función es proporcionarle al usuario la mayor cantidad de información posible acerca del tema que éste desee. Consta de un recuadro de búsqueda, donde se coloca una palabra clave, y el resultado es una recopilación de todas aquellas páginas que contengan datos vinculados con el término escrita.

Los buscadores pueden ser clasificados de acuerdo a la manera en que obtienen las direcciones ubicadas en su base de datos. Existen tres tipos de buscadores:

ÍNDICES DE BÚSQUEDA: está organizado a partir de categorías, en función de las cuales se divide la información de las páginas web. La administración de los índices de búsqueda esta a cargo de un equipo humano, que se encarga de construir la base de datos del buscador. Yahoo es uno de los ejemplos mas conocidos de esta clase de buscador.

MOTOR DE BÚSQUEDA: aquí la recopilación de páginas web es realizada a través de un programa llamado araña, el cual recorre de forma permanente la web e introduce las direcciones en la base de datos. Éste vincula a la página con las primeras 100 palabras que se pueden leer en ella. Ejemplos son Google y Bing.

METABUSCADORES: la característica principal es que carecen de una base de datos propia. Sino que utilizan la de otros motores de búsqueda. Su objetivo principal es el de brindar eficiencia y facilidad en la búsqueda de información. Dos de los metabuscadores más conocidos son Metacrawler y Buscopio.

Page 6: Redes Carmen 4

SEGURIDAD EN INTERNET

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de

Page 7: Redes Carmen 4

organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.

Organismos oficiales de seguridad informática

Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el Computer Emergency Response Team Coordination Center2 del Software Engineering Institute3 de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.

España

El Instituto Nacional de Ciberseguridad (INCIBE) es un organismo dependiente de Red.es y del Ministerio de Industria, Energía y Turismo de España.

Unión Europea

La Comisión Europea ha decidido crear el Centro Europeo de Ciberdelincuencia el EC3 abrió efectivamente el 1 de enero de 2013 y será el punto central de la lucha de la UE contra la delincuencia cibernética , contribuyendo a una reacción más rápida a los delitos en línea. Se prestará apoyo a los Estados miembros y las instituciones de la UE en la construcción de una capacidad operacional y analítico para la investigación , así como la cooperación con los socios internacionales .

Alemania

El 16 de junio de 2011, el ministro alemán del Interior, inauguró oficialmente el nuevo Centro Nacional de Defensa Cibernética (NCAZ, o Nationales Cyber- Abwehrzentrum) que se encuentra en Bonn. El NCAZ coopera estrechamente con la Oficina Federal para la

Page 8: Redes Carmen 4

Seguridad de la Información (Bundesamt für Sicherheit in der Informationstechnik, o BSI); la Oficina Federal de Investigación Criminal (Bundeskriminalamt, BKA); el Servicio Federal de Inteligencia (Bundesnachrichtendienst, o BND); el Servicio de Inteligencia Militar (Amt für den Militärischen Abschirmdienst, o MAD) y otras organizaciones nacionales en Alemania. Según el Ministro la tarea primordial de la nueva organización fundada el 23 de febrero de 2011, es detectar y prevenir los ataques contra la infraestructura nacional.

Estados Unidos

El 1 de julio de 2009, el senador Jay Rockefeller ( D -WV ) introdujo la "Ley de Seguridad Cibernética de 2009 - S. 773 " (texto completo ) en el Senado , el proyecto de ley, co - escrito con los senadores Evan Bayh (D- IL), Barbara Mikulski (D -MD) , Bill Nelson (D -FL ) y Olympia Snowe (R -ME ) , se remitió a la Comisión de Comercio, Ciencia y Transporte , que aprobó una versión revisada del mismo proyecto de ley (el " Ley de ciberseguridad de 2010 ") el 24 de marzo de 2010. el proyecto de ley busca aumentar la colaboración entre el sector público y el sector privado en temas de ciberseguridad , en especial las entidades privadas que poseen las infraestructuras que son fundamentales para los intereses de seguridad nacionales ( las comillas cuenta John Brennan, el Asistente del Presidente para la seguridad Nacional y Contraterrorismo : " la seguridad de nuestra nación y la prosperidad económica depende de la seguridad, la estabilidad y la integridad de las comunicaciones y la infraestructura de información que son en gran parte privados que operan a nivel mundial " y habla de la respuesta del país a un "ciber - Katrina " .) , aumentar la conciencia pública sobre las cuestiones de seguridad cibernética , y fomentar la investigación y la ciberseguridad fondo. Algunos de los puntos más controvertidos del proyecto de ley incluyen el párrafo 315 , que otorga al Presidente el derecho a " solicitar la limitación o el cierre del tráfico de Internet hacia y desde el Gobierno Federal comprometido o sistema de información de Estados Unidos o de las infraestructuras críticas de la red ". la Electronic Frontier

Page 9: Redes Carmen 4

Foundation , una defensa de los derechos digitales sin fines de lucro y la organización legal con sede en los Estados Unidos , que se caracteriza el proyecto de ley como la promoción de un " enfoque potencialmente peligrosa que favorece la dramática sobre la respuesta sobria " 

Page 10: Redes Carmen 4

FORMAS DE ROBAR INFORMACION

MENSAJES VIRUS REDES SOCIALES PAGINAS SOSPECHOSAS

INDICES DE BUSQUEDA MOTORES DE BUSQUEDA METABUSCADORES Categoría 40

0.5

1

1.5

2

2.5

3

3.5

4

4.5

5 TIPOS DE BUSCADORES

TIPOS DE BUSCADORES

Page 11: Redes Carmen 4

CONCLUSION

LOS DIVERSOS DELITOS QUE SE COMETEN EN EL INTERNET SON MUY FRECUENTES EN LA ACTUALIDAD POR LO CUAL HAY QUE CUIDARSE DE NO CAER EN ELLOS , EN LA INTERNET SE PUEDE ENCONTRAR UN MONTON DE INFORMACION SOBRE ESTE TEMA QUE ES EL METODO MAS USADO POR LOS LADRONES DE LA ACTUALIDAD PARA COMETER SUS FECHORIAS Y AFECTAR A LOS USUARIOS Y DARLE UNA MALA IMAGEN A ESTA HERRAMIENTA QUE ES MUY UTIL.PERO SI SE PUEDE COMPARTIR LA INFORMACION ADECUADA PARA EVITAR TODO ESTO Y BORRAR ESTOS DELITOS

Page 12: Redes Carmen 4

Bibliografía http https://es.wikipedia.org/wiki/Seguridad_informáticas://www.certsuperior.com/SeguridadInternet.aspxuna .

www.cisco.com/web/LA/soluciones/la/internet_security