avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un...

45
3.1.1.A) Identificación del entorno en Internet. Definición de internet y www. Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.

Transcript of avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un...

Page 1: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

3.1.1.A) Identificación del entorno en Internet.Definición de internet y www.Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos

TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso

Page 2: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.WWW.

En informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee y el belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicada en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas web), y en los últimos años ha abogado por su visión de una Web Semántica.Protocolo http. Desde 1990, el protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo más utilizado en Internet. La versión 0.9 sólo tenía la finalidad de transferir los datos a través de Internet (en particular páginas Web escritas en HTML). La versión 1.0 del protocolo (la más utilizada) permite la transferencia de mensajes con encabezados que

Page 3: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

describen el contenido de los mensajes mediante la codificación MIME.El propósito del protocolo HTTP es permitir la transferencia de archivos (principalmente, en formato HTML). entre un navegador (el cliente) y un servidor web (denominado, entre otros, httpd en equipos UNIX) localizado mediante una cadena de caracteres denominada dirección URL.Comunicación entre el navegador y el servidor La comunicación entre el navegador y el servidor se lleva a cabo en dos etapas:Comunicación entre el navegador y el servidorEl navegador realiza una solicitud HTTPEl servidor procesa la solicitud y después envía una respuesta HTTPEn realidad, la comunicación se realiza en más etapas si se considera el procesamiento de la solicitud en el servidor. Dado que sólo nos ocupamos del protocolo HTTP, no se explicará la parte del procesamiento en el servidor en esta sección del artículo. Si este tema les interesa, puede consultar el articulo sobre el tratamiento de CGI.Solicitud HTTP

Page 4: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

Una solicitud HTTP es un conjunto de líneas que el navegador envía al servidor. Incluye:Una línea de solicitud: es una línea que especifica el tipo de documento solicitado, el método que se aplicará y la versión del protocolo utilizada. La línea está formada por tres elementos que deben estar separados por un espacio:el métodola dirección URLla versión del protocolo utilizada por el cliente (por lo general, HTTP/1.0)Los campos del encabezado de solicitud: es un conjunto de líneas opcionales que permiten aportar información adicional sobre la solicitud y/o el cliente (navegador, sistema operativo, etc.). Cada una de estas líneas está formada por un nombre que describe el tipo de encabezado, seguido de dos puntos (:) y el valor del encabezado.El cuerpo de la solicitud: es un conjunto de líneas opcionales que deben estar separadas de las líneas precedentes por una línea en blanco y, por ejemplo, permiten que se envíen datos por un comando POST durante la transmisión de datos al servidor utilizando un formulario.

Page 5: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

Por lo tanto, una solicitud HTTP posee la siguiente sintaxis (<crlf> significa retorno de carro y avance de línea):MÉTODO VERSIÓN URL<crlf>DO: Valor<crlf>. . . ENCABEZADO: Valor<crlf>Línea en blanco <crlf>CUERPO DE LA SOLICITUDA continuación se encuentra un ejemplo de una solicitud HTTP:GET http://es.kioskea.net HTTP/1.0 Accept : Text/html If-Modified-Since : Saturday,Las características principales.Anónima.Podemos decir que ocultar la identidad, tanto para leer como para escribir, es bastante sencillo en

Internet. Esta característica está directamente relacionada con el punto anterior, ya el anonimato puede facilitar el uso libre de la red con todo lo que esto conlleva. Entendido de forma positiva en

anonimato facilita la intimidad y la expresión de opiniones. Aunque también facilita la comisión de delitos.

Page 6: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

Autoreguladora.¿Quién decide cómo funciona Internet? Algo que tiene tanto poder como Internet y que maneja tanto

dinero no tiene un dueño personal. No hay ninguna persona o país que mande en Internet. En este sentido podemos decir que Internet se autoregula o autogestiona. La mayoría de las reglas que permiten que Internet funcione han salido de la propia Internet.Existen unos comités internos que se encargan de regular Internet, como W3C, Internet Society, ICANN. Por ejemplo, se encargan de dictar las normas de los nombres de dominios, definir y aprobar los protocolos de comunicaciones, etc.El ICANN tiene la misión de organizar el sistema de nombres de dominios que reside en 13 servidores raíz, 10 de los cuales están en EE.UU., este sistema es básico para el funcionamiento de Internet y la comunidad internacional ha pedido que pase a ser gestionado por un organismo internacional y deje de depender de EE.UU.Hasta ahora las razones que han llevado a tomar las diferentes decisiones han sido fundamentalmente técnicas. Eso puede explicar el porqué las cosas han funcionado razonablemente bien, puesto que el crecimiento y la mejora de Internet son innegables.A partir de ahora, debido a los problemas de seguridad y para facilitar el comercio electrónico las

Page 7: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

autoridades de diversos paises han comenzado a regular Internet mediante leyes nacionales.En España, en el año 2002 se aprobó la LSSI (Ley de Servicios de la Sociedad de la Información y Comercio Electrónico) que regula diversos aspectos del funcionamiento de Interntet como la obligación de inscribir los nombres de dominio (.es, .com, …) en el Registro Mercantil, obligación de publicar los datos de las personas o empresas que prestan servicios en Internet, normas sobre la publicidad, correo electrónico y contratación electrónica, etc.Esta regulacion de Internet ha sido acogida de diferente forma por diversos colectivos. Los empresarios con negocios en la red creen que favorecerá el desarrollo del comercio en Internet y hará más seguro el uso de la red de redes. Algunos colectivos piensan que es un recorte de la libertad de la red y se han manifestado en contra de la LSSI. Un poco caótica.Después de lo dicho en el punto anterior parece un contrasentido decir que Internet es caótica. Es caótica en el sentido que no está ordenada ni tiene unas reglas estrictas de funcionamiento que permitan asegurar que todo funciona correctamente, fundamentalmente en el aspecto del contenido. Podemos navegar por Internet y naufragar constantemente, encontrando

Page 8: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

enlaces que no llevan a ninguna parte, páginas que dan errores, formularios que fallan, vídeos que nunca se cargan, textos descuadrados y faltas de ortografía que claman al cielo. Y esto no sólo sucede en

las páginas personales, también en portales que han costado mucho dinero.Insegura.La información de Internet viaja de un lugar a otro a través de la línea teléfonica y la mayoría sin encriptar. Por lo tanto es posible interceptar una comunicación y obtener la información. Esto quiere decir que se puede leer un correo o obtener el número de una tarjeta de crédito.Es decir, si no hacemos nada la información viaja de forma insegura, pero hoy en día toda la información importante se encripta antes de enviarla por la red, y en el destino se desencripta. Además de otro tipo de medidas de seguridad. Por lo tanto las webs de sitios serios que trabajan con tarjetas de crédito, cuentas bancarias, etc ofrecen un nivel de seguridad bastante alto. Un sitio web que trabaja con un servidor seguro se reconoce porque aparece un pequeño candado en la barra inferior.La inseguridad también se refiere a la existencia de virus informáticos que pueden afectar a nuestro ordenador personal, pudiendo llegar a borrar o inutilizar nuestros datos. Los virus suelen entrar a

Page 9: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

través de fallos de seguridad los navegadores, del correo y al descargarse archivos. De la misma forma que en el caso anterior, podemos tomar medidas para evitar esta inseguridad. Actualizar los navegadores, no descargarse archivos de sitios sospechosos, no abrir correos de desconocidos, y tener instalado un programa antivirus.Crecimiento vertiginoso.¿Cuántos años tardó la radio en llegar a la mayoria de la población?, ¿..y la televisión, ¿… y el teléfono? ¿Cuánto está tardando Internet? El número de personas que utiliza Internet crece a un fuerte ritmo, y también el número de empresas que hace negocios en Internet. Cada vez se mueve más dinero por la red. En 1996 había 242.000 usuarios de Internet en España, y en el 2004 más de 13.000.000. E ste crecimiento se estabilizará dentro de unos años, cuando Internet llegue a un alto porcentaje de la población. La historia.La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de computadoras diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos

Page 10: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones.Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web(WWW), que se hizo común.La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos. Atravesó los países occidentales e intentó una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva infraestructura. Internet también alteró la economía del mundo entero, incluyendo las implicaciones económicas de la burbuja de las .com.Un método de conectar computadoras, prevalente sobre los demás, se basaba en el método de la computadora central o unidad principal, que simplemente consistía en permitir a sus terminales conectarse a través de largas líneas alquiladas. Este método se usaba en los años cincuenta por el Proyecto RAND para apoyar a investigadores como

Page 11: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

Herbert Simon, en Pittsburgh (Pensilvania), cuando colaboraba a través de todo el continente con otros investigadores de Santa Mónica (California) trabajando en demostración automática de teoremas e inteligencia artificial.Un pionero fundamental en lo que se refiere a una red mundial, J.C.R. Licklider, comprendió la necesidad de una red mundial, según consta en su documento de enero, 1960, Man-Computer Symbiosis (Simbiosis Hombre-Computadora)."una red de muchos [ordenadores], conectados mediante líneas de comunicación de banda ancha" las cuales proporcionan "las funciones hoy existentes de las bibliotecas junto con anticipados avances en el guardado y adquisición de información y [otras] funciones simbióticas"Navegador webUn navegador o navegador web (del inglés, web browser) es un programa que permite ver la información que contiene una página web (ya se

encuentre ésta alojada en un servidor dentro de la World Wide Web o en un servidor local).El navegador interpreta el código, HTML generalmente, en el que está escrita la página web y lo presenta

Page 12: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros lugares de la red mediante enlaces o hipervínculos.La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado a la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web).Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a la Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.B) Identificación de riesgos en internet• Tecnológicos

Page 13: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

− Virus.Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma

entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.

Page 14: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.− Troyano.En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[1] [2] El término

troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.Los troyanos pueden realizar diferentes tareas, pero, en la

mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.[3]Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.[2− Spyware. Un programa espía, traducción del inglés spyware, es un programa, que no funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para

Page 15: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.

Page 16: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

− Gusano.Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles

al usuario.A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la

memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.− SPAM.

Page 17: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La

acción de enviar dichos mensajes se denomina spamming.Aunque se puede hacer por distintas vías, la más utilizada entre el público en

general es la basada en el correo electrónico.Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc. También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas. − PirateríaPirata informático es quien adopta por negocio la reproducción,

Page 18: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.[1] Siendo la de software la práctica de piratería más conocida.Tipos de piratería:Piratería de softwarePiratería de músicaPiratería de videojuegosPiratería de películas• Económicos. − Phishing y pharming. El phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.,), que quedan así registrados. Es habitual que después de la introducción de los datos se muestre una página de error, para que la víctima piense que no se ha podido realizar la conexión y así no sospeche nada.

Page 19: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

Otra técnica para robar datos bancarios consiste en la introducción en el ordenador a espiar de un ejemplar de malware de tipo troyano, con funcionalidades de keylogger (o programa que registra las pulsaciones del teclado de un ordenador). En la práctica, cuando el troyano detecta que el usuario está visitando la URL de una entidad bancaria, el keylogger se activa y recoge todas las pulsaciones del usuario, que normalmente incluirán logins, passwords, números de cuenta y otros datos bancarios.FraudeEstas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la jurisprudencia alemana:

Page 20: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

Una empleada de un banco del sur de Alemania transfirió, en febrero de 1983, un millón trescientos mil marcos alemanes a la cuenta de una amiga -cómplice en la maniobra- mediante el simple mecanismo de imputar el crédito en una terminal de computadora del banco. La operación fue realizada a primera hora de la mañana y su falsedad podría haber sido detectada por el sistema de seguridad del banco al mediodía. Sin embargo, la rápida transmisión del crédito a través de sistemas informáticos conectados en línea (on line), hizo posible que la amiga de la empleada retirara, en otra sucursal del banco, un

millón doscientos ochenta mil marcos unos minutos después de realizada la operación informática. − Robo de información.

El robo de información es una de las peores amenazas para las organizaciones; y, sin embargo, los ejecutivos le han delegado este problema a terceros. Pero esta situación podría cambiar pronto. Una de las leyes contra el robo de información propuestas por el Senado de Estados Unidos le exigirá a las compañías con al menos 10.000 archivos digitales diseñar un sistema de seguridad que impida el acceso no autorizado a los mismos. Además, estas compañías deberán publicar sus procedimientos de seguridad y realizar auditorías frecuentes para evaluar sus posibles puntos débiles. De lo contrario, podrían encarar multas y acusaciones penales.

Page 21: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

Sociales.− Contenidos inapropiados Una vez tratados los peligros de la Red y las características de la información que transita por ella, es necesario conocer cuál es el

impacto de la misma en los menores, definir qué conductas no se pueden tolerar, instrumentar nuevos medios para perseguir a los infractores y delimitar la responsabilidad de los actores, y para ello no sirven los criterios tradicionales.Es preciso, elaborar nuevas respuestas que salvaguarden al mismo tiempo las libertades fundamentales - de expresión, derecho a la información, derecho al secreto de las comunicaciones y a la intimidad de los ciudadanos-, y la protección de los colectivos más vulnerables, en este caso los niños.− Ingeniería social En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que

Page 22: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

perjudique o exponga la persona u organismo comprometido a riesgo o abusos.El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.Hostigamiento en línea o Cyberbulling / Cyberstalking. Cuando los niños son molestados, humillados, avergonzados, difamados u ocurre cualquier otro tipo de agresión mediante el uso de medios digitales como Internet o mensajes vía SMS hablamos de cyberbullying o ciberacoso u hostigamiento en línea. Es importante aclarar que éste término sólo aplica

Page 23: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

cuando se trata de acciones entre menores, pues si estas actividades se llevan a cabo con la participación de un adulto, se utiliza el término cyberstalking o cyberharassment (StopCyberbullying, s.f.).Las actividades de hostigamiento y acoso no son una actividad nueva en la sociedad, sin embargo el uso de Internet entre los jóvenes ha permitido que se manifiesten a través de este medio y es preocupante que el problema crezca a diario, pues los cyberbullers (personas que realizan esta actividad) pueden ser compañeros de clase, contactos en línea y en ocasiones hasta usuarios anónimos, aunque en la mayoría de los casos ellos conocen a sus víctimas (NCPC, s.f.).Información falsa.La transmisión de información falsa sobre un crimen o una catástrofe infringe las normas de la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés).Información específica sobre las normas de la FCCLas normas de la FCC prohíben que los titulares de licencias transmitan información falsa relacionada con un crimen o una catástrofe si:

El titular sabe que la información es falsa;El titular sabe de antemano que la transmisión de la información causará

Page 24: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

un importante “daño público.” El daño público: (1) debe empezar de inmediato y causar un daño directo y real a la propiedad o a la salud o seguridad pública en general; o (2) desviar el cumplimiento de la ley o a las autoridades de seguridad y salud pública de sus funciones. Privacidad o cuidado de la identidad digital.internet contiene tanta información sobre la mayoría

de sus usuarios, que ya no se requiere conocimientos técnicos avanzados para hackear empresas, organizaciones y cuentas personales. En la mayoría de los

casos, es posible adivinar los códigos de acceso usando sólo un poco de concentración. Tal es la opinión vertida por el experto en seguridad informática Roelof Temming, en el marco de una conferencia cerrada de blue-hat organizada recientemente por Microsoft, escribe la publicación DarkReading.com. Roelof Temming, fundador de la empresa Paterva, ha desarrollado el programa Maltego, que facilita sobremanera juntar información sistemática sobre personas y empresas. El programa recaba toda la información disponible en Internet, como por ejemplo dirección de correo electrónico, blogs, amigos de Facebook, pasatiempos, domicilio, trabajo, cónyuge e hijos. Esta información, aunque sistematizada, no es suficiente para adivinar los códigos de acceso pero en

Page 25: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

sí puede contener las informaciones que busca el hacker.C) Aplicación de buenas

prácticas de seguridad de la red Internet.• Crea y configura cuentas y grupos de usuarios Las cuentas de usuario se utilizan para autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de una red y para auditar su actividad en la red. Una cuenta de grupo es una colección de cuentas de usuario que se puede utilizar para asignar un conjunto de permisos y derechos a varios usuarios al mismo tiempo. Un grupo también puede contener contactos, equipos y otros grupos. Puede crear cuentas de usuario y cuentas de grupo en Active Directory para administrar usuarios de dominios. También puede crear cuentas de usuario y cuentas de grupo en un equipo local para administrar usuarios concretos de ese equipo.Cuentas de usuario y contraseñas.Cuando instala Windows XP Professional, se le pregunta si quiere crear cuentas de usuario por separado si otras personas usarán su ordenador. Puede crear una cuenta de usuario para cada persona que usa su ordenador.

Page 26: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

La siguiente tabla muestra los permisos disponibles para los tres tipos de cuentas de usuario.Inicie sesión con su cuenta de usuarioAhora que ha creado una cuenta de usuario, cierre sesión como administrador e inicie sesión usando su cuenta de usuario.Para cerrar sesión como administrador e iniciar sesión con su nueva cuenta de usuario1. Pulse CTRL+ALT+DELETE.2. Haga clic en Cerrar sesión. En la siguiente caja de diálogo, haga clic en Cerrar sesión de nuevo.3. Cuando aparezca la pantalla "Bienvenido a Windows", presione CTRL+ALT+SUPR. Si su ordenador se estableció para iniciar sesión de manera automática, su ordenador reinicia e inicia sesión automáticamente.

4. En "Iniciar sesión en Windows" escriba su nombre de usuario, contraseña y dominio.Grupos de usuarios La información de seguridad

almacenada en una cuenta de usuario es suficiente para establecer el grado libertad (o de otro modo, las restricciones) que cada usuario debe poseer en el sistema. Sin embargo, resultaría muchas veces

Page 27: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

tedioso para el administrador determinar dichas restricciones usuario por usuario, especialmente en sistemas con un elevado número de ellos. El concepto de grupo de usuarios permite agrupar de forma lógica a los usuarios de un sistema, y establecer permisos y restricciones a todo el grupo de una vez. Un usuario puede pertenecer a tantos grupos como sea necesario, poseyendo implícitamente la suma de los permisos de todos ellos. Esta forma de administrar la protección del sistema es mucho más flexible y potente que el establecimiento de permisos en base a usuarios individuales. Manejo de software de seguridad en el equipo − Actualizaciones automáticasPara utilizar la actualización automática se deben seguir los siguientes pasos:1. Hacer clic en Inicio y, después, en Panel de control.2. Clic en Propiedades del sistema, aquí se accede a la pantalla donde están las alternativas y seleccionar la pestaña Actualizaciones Automáticas.A) En esta opción las actualizaciones del XP bajan automáticamente al sistema y se instalan directamente.B) Aquí se establece la hora en la que queremos que bajen las actualizaciones.

Page 28: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

C) Con esta alternativa la actualización baja de internet y solo se instalará cuando nosotros lo deseemos.D) Esta opción avisa las publicaciones que Microsoft realiza ante una nueva actualización, pero no se baja al sistema.E) Haciendo un clic aquí se desactivan las actualizaciones automáticas Opciones de seguridad en los Navegadores

Normalmente el navegador tiene establecidas unos niveles de seguridad estrictos cuando se navega por Internet. Esto es lo normal y aconsejado cuando se visitan sitios web de los que no estamos plenamente seguros en cuanto a sus

intenciones.Este nivel de seguridad alto conviene dejarlo así, pero podemos hacer una excepción con Educastur para que la navegación por su sitio público y, en especial, por la Intranet Educativa sea más placentera, especificando el dominio princast.es como sitio de confianza.De esta forma se beneficiará de las opciones propias de esta zona:Medidas de seguridad y advertencia mínimas

Page 29: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

Puede descargarse y ejecutarse la mayor parte del contenido sin preguntarFunciona todo el contenido activoApropiado para sitios en los que tiene plena confianzaPara ello debe ir al menú Herramientas - Opciones de Internet y pulsar en la pestaña Seguridad.Dentro de ella, seleccione el icono "Sitios de Confianza".Filtro antiphishing Fue noticia por todos lados, pero vale la pena regurgitarlo para que no quede nadie sin enterarse. Gmail acaba de incorporar un novedoso filtro para ayudar a combatir el phishing, o dicho en cristiano, la falsificación de emails pretendiendo ser de entidades reconocidas, algo que tiene consecuencias especialmente nefastas cuando logran que muchos caigan y pongan la clave de su acceso al home banking en un sitio que puede verse igual pero que no es el verdadero. En este caso, el nuevo sistema de filtrado de Gmail interviene de dos formas: Eliminando los mails falsos que digan ser de determinada entidad antes de que lleguen a la bandeja de entrada, y agregando un icono con forma de llave al lado de cada correo auténtico que recibamos de dichas instituciones, los cuales son certificados por Gmail de que provienen de quien dicen ser.

Page 30: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

Por el momento solamente eBay y PayPal funcionan con este nuevo filtro, el cual para activarlo en nuestra cuenta deberemos buscarlo en la sección de Gmail Labs bajo el nombre en español de Icono de autenticación para remitentes verificados.Firewall Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea

Page 31: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona

desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.Antispyware (antiespía o antispy). Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema.A veces son aplicaciones independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.Otros tipos de aplicaciones "anti" son: los antivirus, los antispam, los antiintrusos (firewalls) y los antipop-up.

Antispam El antispam es lo que se conoce como método para prevenir el "correo basura" (spam = correo electrónico basura).

Page 32: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.

Comparte archivos y carpetas de manera segura Asignar permisos a usuariosLa forma de asignar permisos en Windows XP varía según sea la

versión Home Edition o la Profesional.Asignar permisos en Windows XP Profesional:

Page 33: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

En herramientas, opciones de carpeta, ver, debemos deshabilitar la opción utilizar uso compartido simple de archivos.Ahora, si vamos a las propiedades de una carpeta (clic derecho, propiedades), veremos que aparece la pestaña seguridad, desde donde podemos asignar permisos a los usuarios.Asignar permisos en Windows XP Home Edition:En la Home edition de XP no tenemos la opción de quitar el uso compartido simple de archivos. La única manera de asignar permisos a una carpeta es reiniciar el equipo en modo seguro. En modo seguro, al ver las propiedades de una carpeta, podremos acceder a la pestaña seguridad y asignar así permisos a los usuarios.Tambien podemos, en cualquier versión de XP, dar permisos desde línea de comandos con el comando cacls Asignar permisos a gruposLa cosa es que debemos crear 4 grupos de usuarios con al menos 3 usuarios en cada grupo, eso ya esta la cosa es que uno de los grupos debe llamarse administradores, este grupo debe poder usar SUDO

Page 34: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados

así mismo como otro grupo que llame web debe ser capaz de levantar el servicio de apache¿como hago esto, como doy los permisos para que un grupo levante apache y el otro pueda usar sudo ?En el de apache por ejemplo se levante el servicio asi: /etc/init.d/apache start , intente asignando el fichero apache al grupo web y dando permisos con chmod para que el grupo pudiera ejecutarlo (igual con la carpeta init.d) y asi pero no puedo, me marca permission denied :(Espero alguien pueda ayudarme creo que son cosas algo básicas, pero aún no comprendo bien todo esto, estoy leyendo y leyendo manuales y terqueando pero de verdad que no me sale nada aún sigo "aWindowseado"D)Uso de buscadores.ResumenSe definen, describen y caracterizan un grupo de los principales motores de búsqueda que operan en Internet. Se analizan los métodos reconocidos para su evaluación y selección, así como se ofrecen algunos consejos para perfeccionar el proceso de búsqueda con el fin de mejorar sus resultados. Se exponen, de forma general, sus semejanzas y diferencias, ventajas y desventajas y se analizan sus tendencias actuales de uso.

Page 35: avengedsevenfold409.files.wordpress.com  · Web viewEn informática, la Word Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados