SlideShare una empresa de Scribd logo
1 de 29
21/08/2015
22:12
Walter Anibal Saucedo roca
UNIVERSDIAD GALILEO
SEDE LICEO GUATEMALA
SEMINARIO DE TECNOLOGIA
LIC. JOSE FRANCISCO
MARROQUIN
PROYECTO SEGURIDAD PARA
USUARIO FINAL EN INTERNET
WALTER ANIBAL SAUCEDO
ROCA
IDE08214011
SABADO 13:00 HORAS
21/08/2015
22:12
Walter Anibal Saucedo roca
El objetivo de este proyecto es conocer sobre la seguridad para
usuario final en internet las formas de hacerse y el costo de no
hacerlo.
Es muy importante saber que cada vez que utilizamos internet,
publicamos, comentamos, enviamos correos, subimos fotos en
redes sociales dejamos huellas digitales las cuales pueden ser
rastreadas por algún hacker, y así hacer mal uso con nuestra
información hasta robarnos o suplantarnos la identidad.
Por lo anterior descrito es importante estar protegidos al utilizar
internet por lo cual en esta presentación se mostrara la forma de
protegerse , los riesgos , elementos y mas información importante.
21/08/2015
22:12
Walter Anibal Saucedo roca
Seguridad para usuario final
Seguridad Electrónica
Riesgos
Costos y Beneficios
Elementos a Considerar
Como Proteger Usuarios
21/08/2015
22:12
Walter Anibal Saucedo roca
UTILIDAD DEL TEMA A DESARROLLLAR
Con este tema podremos tanto informar así
como también dar ideas para hacer del uso
del internet algo seguro y sobre todo
disfrutar de los beneficios que el mismo
nos proporciona.
SEGURIDAD PARA
USUARIO FINAL EN
INTERNET
21/08/2015
22:12
Walter Anibal Saucedo roca
Los usuarios finales están siendo víctimas de distintos delitos
cibernéticos que afectan su economía o su privacidad, como el
fraude en línea o el robo de información personal como
contraseñas de correo electrónico. Todo esto se debe que no
se ha invertido el suficiente esfuerzo ni los recursos
necesarios para generar una verdadera campaña de
información que permite llevar el conocimiento de la seguridad
informática al usuario “casero” de forma simple y fácil de
comprender.
SEGURIDAD PARA USUARIO FINAL EN
INTERNET:
21/08/2015
22:12
Walter Anibal Saucedo roca
21/08/2015
22:12
Walter Anibal Saucedo roca
21/08/2015
22:12
Walter Anibal Saucedo roca
Los distribuidores de los distintos
sistemas operativos tampoco han
tomado en cuenta que el usuario final
paga las consecuencias de no tener
un conocimiento técnico de todos los
problemas que los afectan haciendo
más fácil que un atacante realice sus
actividades maliciosas.
RIEGOS:
21/08/2015
22:12
Walter Anibal Saucedo roca
21/08/2015
22:12
Walter Anibal Saucedo roca
FORMAS DE PROTEGER USUARIOS
FINALES EN INTERNET:
GNU Privacy Guard, GnuPG: Es un reemplazo completo y libre para PGP.
Debido a que no utiliza el algoritmo patentado IDEA , puede ser utilizado sin
restricciones.
GPGMail: Es un plugin de código abierto para Apple Mail para cifrar,
descifrar, firmar y verificar correos. Usando OpenPGP con unos pocos clics.
Mailvelope: Utiliza el estándar OpenPGP de cifrado lo que hace que sea
compatible con las soluciones de cifrado de correo existentes, tales como
gmail, outlook y yahoo, además está disponible como extensión
para Chrome yFirefox, lo que hace aún más fácil su uso, sin duda alguna
esta es de mis alternativas favoritas por la sencillez que ofrece.
21/08/2015
22:12
Walter Anibal Saucedo roca
OpenPGP.js: Este es un proyecto tiene como objetivo
proporcionar una biblioteca libre de Open PGP en JavaScript
para utilizarla en prácticamente todos los dispositivos.
WebPG: Es una suite libre, de herramientas para que
GnuPG/PGP (gpg, GnuPG) puedan ser utilizadas fácilmente
desde el navegador, WebPG es un esfuerzo por hacer que los
métodos de cifrado sean accesibles para el hombre común.
APG: Hasta hoy día no existe cifrado de clave pública para
Android, al ser una característica importante para muchos de
nosotros principalmente los conspiranoicos. APG intenta llenar
ese vacío.
21/08/2015
22:12
Walter Anibal Saucedo roca
21/08/2015
22:12
Walter Anibal Saucedo roca
Mykolab: es una interesante alternativa que nos
ofrece cuentas de correo electrónico seguro,
incluyendo calendarios y libretas de direcciones
que se sincronizan en todos nuestros
dispositivos. Los datos se almacenan en un centro
de datos propio, localizado en Suiza, que no
permiten el acceso a los programas espía como
PRISM o Xkeyscore.
Actualización 14/08/2013
21/08/2015
22:12
Walter Anibal Saucedo roca
¿Cómo proteger nuestras cuentas?
Prácticamente es imposible proteger al cien por cien
todas nuestras cuentas o el acceso a nuestros datos
bancarios o médicos, pero sí podemos dificultar las cosas
a aquellos que quieran usar nuestra información para fines
no lícitos. Aquí es donde radica la importancia de tener
contraseñas seguras, o también llamadas “fuertes”.
Existen muchas formas de crear contraseñas seguras. Las
más habituales pasan por intercalar símbolos entre las
palabras o las letras que la componen, o unir varias
palabras para obtener una sola de una longitud considerable
(mínimo 8 caracteres, aunque si tiene más mucho mejor).
Del mismo modo es recomendable combinar mayúsculas,
minúsculas, números y caracteres especiales como los
asteriscos o los signos de interrogación o exclamación.
21/08/2015
22:12
Walter Anibal Saucedo roca
21/08/2015
22:12
Walter Anibal Saucedo roca
Cuando se tiene un Web, es indispensable probar su
funcionamiento en diferentes navegadores para lograr
una adecuada compatibilidad y visibilidad y así ganar un
número mayor de visitantes que puedan observar el Web
según se concibió, sin obligar al usuario a utilizar nuestro
navegador, porque esto aleja a un por ciento de posibles
visitantes. En Internet, los por cientos representan
millones.
Se deben realizar pruebas también, para diferentes
resoluciones y velocidades de conexión, porque estos
aspectos no son similares para todos los clientes y son
factores que intervienen en la visibilidad y compatibilidad.
Al inicio de Internet, podía observarse que la mayoría de
los sitios advertían que se veían mejor con este o aquel
navegador o que estaba “optimizado” para alguno en
particular con determinada resolución. Con el paso del
tiempo, las cifras de Web con estas características se
han reducido.
21/08/2015
22:12
Walter Anibal Saucedo roca
21/08/2015
22:12
Walter Anibal Saucedo roca
21/08/2015
22:12
Walter Anibal Saucedo roca
http://www.gscontabsv.com/terms/eula.php
CONTRATO PARA USUARIO FINAL EN
INTERNET
DE GSCONTAB
21/08/2015
22:12
Walter Anibal Saucedo roca
COSTO DE TENER SEGURIDAD Y DE NO
TENERLA COMO USUARIO FINAL EN
INTERNET.
¿Cual es el Costo de Hacerlo o no Hacerlo?
Como todos los usuarios domésticos de un ordenador, deberías
pensar en lo que supone tener que reinstalar tu sistema operativo
cuando un virus o programa malicioso (malware) lo ha estropeado; no
es algo realmente caro, y pierdes apenas uno o dos días reinstalando
todos tus programas y recuperando archivos. Sin embargo, en un
negocio podrías perder millones. Pregúntales a los de ChoicePoint
cómo tuvieron que pagar seis millones de dólares en 2005 después
de que criminales cibernéticos hackearan sus sistemas y robaran
datos delicados de centenares de clientes.
21/08/2015
22:12
Walter Anibal Saucedo roca
O al procesador de tarjetas de crédito CardSystems, que tuvo
incluso que dejar el negocio debido a la enorme brecha de
seguridad en la sede de operaciones de Tucson, Arizona, de
la compañía. En una reciente encuesta de consumidores
sobre el hecho de poder ser víctima de una de esas brechas
de seguridad, se demostró que la gente no se toma a la ligera
la pérdida de sus datos. Más del 60% de los encuestados
indicaron tener planes de acabar las relaciones de negocios
con las compañías que hubieran perdido los datos que se les
hubieran confiado.
21/08/2015
22:12
Walter Anibal Saucedo roca
En 2004, los rootkits eran un troyano relativamente
oscuro creado para infectar los ordenadores Unix.
Pero en 2005, los rootkits se habían convertido en una
amenaza masiva de seguridad después de que Sony
BMG Music Entertainment hubiera difundido varios
millones de CDs que contenían un rootkit en su copia
de seguridad. En unos cuantos meses, Sony reeditó
los CDs, pero era demasiado tarde. De acuerdo con
los expertos en seguridad, los rootkits que atacaban a
los ordenadores de Windows, habían llegado para
quedarse.
21/08/2015
22:12
Walter Anibal Saucedo roca
En 2011, la Norton Cybercrime Report reveló que había
unos 431 millones de víctimas en todo el mundo que
habían perdido trescientos ochenta y ocho billones de
dólares entre pérdidas económicas y de tiempo. Esto es
mucho más que las ganancias de doscientos ochenta y
ocho billones calculadas para el mercado negro de la
cocaína, heroína y todas las drogas ilegales. Con toda
seguridad, todas esas pérdidas no fueron causadas por
troyanos, worms, virus, rootkits y malware (programas
maliciosos). Pero cuando piensas que alrededor del
4.3% de los crímenes cibernéticos incluyen daños a los
ordenadores como resultado de descargas online de
contenido infectado repartido por internet, tienes que
tener en cuenta que estás hablando de una pérdida de
diecisiete billones de dólares en un año debidas a
programas maliciosos e infecciones por virus
21/08/2015
22:12
Walter Anibal Saucedo roca
FORMAS DE PROTEGERSE:
1. Asegúrate de hacer una copia de seguridad
de tu sistema de forma regular. La mejor
manera de limpiar un archivo infectado es
sustituirlo por el archivo original no infectado.
Por no mencionar todo lo que una copia de
seguridad actualizada puede suponer si un
virus destruye completamente tu sistema.
También es una buena idea guardar más de
una copia de seguridad por si sucediera que
en la más reciente ya estaba infectada
aunque el virus no se hubiera detectado.
21/08/2015
22:12
Walter Anibal Saucedo roca
2. Utiliza siempre un programa anti-virus, uno que
ofrezca un análisis automático y un análisis manual.
Seguramente te interesará uno que tenga una base
de datos completamente actualizada, y que se
actualice con frecuencia. Diariamente se producen
nuevos virus, así que es importante tener un software
capaz de detectar las últimas amenazas.
Asegúrate de leer el manual y de seguir las
instrucciones del programa para tener la garantía de
que te está protegiendo adecuadamente. También
tienes que tener en cuenta que comprar y usar dos
programas de dos marcas distintas es una forma de
estar doblemente protegido. Mira nuestra reseña
sobre programas antivirus.
21/08/2015
22:12
Walter Anibal Saucedo roca
21/08/2015
22:12
Walter Anibal Saucedo roca
21/08/2015
22:12
Walter Anibal Saucedo roca
Es muy importante conocer todos los
beneficios que ofrece el internet pero
también los contras que este mismo puede
tener ya que cuando nos referimos a internet
en su mayoría son cosas personales por lo
cual debemos estar precavidos ya que hay
varias opciones que nos protegen de hackers
y mal intencionados.
21/08/2015
22:12
Walter Anibal Saucedo roca
https://prezi.com/pirjyvx40akw/riesgo-en-la-seguridad-de-la-
informacion/
http://es.slideshare.net/marlovsky/seguridad-para-usuario-final-en-
internet
http://www.wmelgar.com/2013/08/especial-como-proteger-mi-
privacidad-en-internet-correo-electronico-v.html
http://www.conasa.es/seguridad-en-internet-como-proteger-
nuestras-cuentas/

Más contenido relacionado

Destacado

Sistema de gestión estadístico para el control de los servicios que brinda ...
Sistema de gestión estadístico  para el control de los servicios  que brinda ...Sistema de gestión estadístico  para el control de los servicios  que brinda ...
Sistema de gestión estadístico para el control de los servicios que brinda ...amparohb1985
 
Primer Concurso Fotográfico. Organizado por ACBJ. 2015
Primer Concurso Fotográfico. Organizado por ACBJ. 2015Primer Concurso Fotográfico. Organizado por ACBJ. 2015
Primer Concurso Fotográfico. Organizado por ACBJ. 2015Acbj Socios
 
Símbolos patrios
Símbolos patriosSímbolos patrios
Símbolos patriosLorenamey
 
Derechos de autor.
Derechos de autor.Derechos de autor.
Derechos de autor.nicolas627
 
Estabilidad laboral angly
Estabilidad laboral anglyEstabilidad laboral angly
Estabilidad laboral anglyanglMirely
 
beneficio y problemas del ejercicio
beneficio y problemas del ejerciciobeneficio y problemas del ejercicio
beneficio y problemas del ejercicioEdgar Vasquez
 
Propuesta de inversiones
Propuesta de inversionesPropuesta de inversiones
Propuesta de inversionesinamrt21
 
U7 t1aa1 curvas de segundo grado
U7 t1aa1 curvas de segundo gradoU7 t1aa1 curvas de segundo grado
U7 t1aa1 curvas de segundo gradoDaniel Ramirez
 
Presentación tema 2 practica 3
Presentación tema 2 practica 3Presentación tema 2 practica 3
Presentación tema 2 practica 3leafaryer78
 
trabajo practico individual
trabajo practico individualtrabajo practico individual
trabajo practico individualjustinerm12
 
Riesgos Por El Mal Uso Del Internet
Riesgos Por El Mal Uso Del InternetRiesgos Por El Mal Uso Del Internet
Riesgos Por El Mal Uso Del InternetCristianM10B
 

Destacado (16)

Sistema de gestión estadístico para el control de los servicios que brinda ...
Sistema de gestión estadístico  para el control de los servicios  que brinda ...Sistema de gestión estadístico  para el control de los servicios  que brinda ...
Sistema de gestión estadístico para el control de los servicios que brinda ...
 
PROYECTO ANUAL
PROYECTO ANUALPROYECTO ANUAL
PROYECTO ANUAL
 
Pembrolizumab vrs. ipilimumab
Pembrolizumab vrs. ipilimumabPembrolizumab vrs. ipilimumab
Pembrolizumab vrs. ipilimumab
 
Primer Concurso Fotográfico. Organizado por ACBJ. 2015
Primer Concurso Fotográfico. Organizado por ACBJ. 2015Primer Concurso Fotográfico. Organizado por ACBJ. 2015
Primer Concurso Fotográfico. Organizado por ACBJ. 2015
 
Símbolos patrios
Símbolos patriosSímbolos patrios
Símbolos patrios
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Derechos de autor.
Derechos de autor.Derechos de autor.
Derechos de autor.
 
El renacimiento
El renacimientoEl renacimiento
El renacimiento
 
Estabilidad laboral angly
Estabilidad laboral anglyEstabilidad laboral angly
Estabilidad laboral angly
 
beneficio y problemas del ejercicio
beneficio y problemas del ejerciciobeneficio y problemas del ejercicio
beneficio y problemas del ejercicio
 
Propuesta de inversiones
Propuesta de inversionesPropuesta de inversiones
Propuesta de inversiones
 
Material reciclado
Material recicladoMaterial reciclado
Material reciclado
 
U7 t1aa1 curvas de segundo grado
U7 t1aa1 curvas de segundo gradoU7 t1aa1 curvas de segundo grado
U7 t1aa1 curvas de segundo grado
 
Presentación tema 2 practica 3
Presentación tema 2 practica 3Presentación tema 2 practica 3
Presentación tema 2 practica 3
 
trabajo practico individual
trabajo practico individualtrabajo practico individual
trabajo practico individual
 
Riesgos Por El Mal Uso Del Internet
Riesgos Por El Mal Uso Del InternetRiesgos Por El Mal Uso Del Internet
Riesgos Por El Mal Uso Del Internet
 

Similar a Tema h

Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Santi Bello
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desdeelmiodemi
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde ceroWhaleejaa Wha
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensasRoberto Garcia Amoriz
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que creesRober Garamo
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redesgar17
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redesgar17
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redesgar17
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetyulizzeth
 
Peligros del interneT
Peligros del interneTPeligros del interneT
Peligros del interneTyulizzeth
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetyulizzeth
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Symantec LATAM
 
El economista ciberataques-o_los_riesgos.-2pags
El economista ciberataques-o_los_riesgos.-2pagsEl economista ciberataques-o_los_riesgos.-2pags
El economista ciberataques-o_los_riesgos.-2pagsAntonio García Villanueva
 

Similar a Tema h (20)

Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desde
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde cero
 
Cibseguridad empresarial
Cibseguridad empresarialCibseguridad empresarial
Cibseguridad empresarial
 
Heartbleed
HeartbleedHeartbleed
Heartbleed
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensas
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redes
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redes
 
Temas selectos redes
Temas selectos redesTemas selectos redes
Temas selectos redes
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Peligros del interneT
Peligros del interneTPeligros del interneT
Peligros del interneT
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Heartbleed
HeartbleedHeartbleed
Heartbleed
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
 
NOTICIA DE ABRIL
NOTICIA DE ABRILNOTICIA DE ABRIL
NOTICIA DE ABRIL
 
NOTICIA DE ABRIL
NOTICIA DE ABRILNOTICIA DE ABRIL
NOTICIA DE ABRIL
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 
El economista ciberataques-o_los_riesgos.-2pags
El economista ciberataques-o_los_riesgos.-2pagsEl economista ciberataques-o_los_riesgos.-2pags
El economista ciberataques-o_los_riesgos.-2pags
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdheheheheheheheheheErickRolandoPadillaC1
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 

Tema h

  • 1. 21/08/2015 22:12 Walter Anibal Saucedo roca UNIVERSDIAD GALILEO SEDE LICEO GUATEMALA SEMINARIO DE TECNOLOGIA LIC. JOSE FRANCISCO MARROQUIN PROYECTO SEGURIDAD PARA USUARIO FINAL EN INTERNET WALTER ANIBAL SAUCEDO ROCA IDE08214011 SABADO 13:00 HORAS
  • 2. 21/08/2015 22:12 Walter Anibal Saucedo roca El objetivo de este proyecto es conocer sobre la seguridad para usuario final en internet las formas de hacerse y el costo de no hacerlo. Es muy importante saber que cada vez que utilizamos internet, publicamos, comentamos, enviamos correos, subimos fotos en redes sociales dejamos huellas digitales las cuales pueden ser rastreadas por algún hacker, y así hacer mal uso con nuestra información hasta robarnos o suplantarnos la identidad. Por lo anterior descrito es importante estar protegidos al utilizar internet por lo cual en esta presentación se mostrara la forma de protegerse , los riesgos , elementos y mas información importante.
  • 3. 21/08/2015 22:12 Walter Anibal Saucedo roca Seguridad para usuario final Seguridad Electrónica Riesgos Costos y Beneficios Elementos a Considerar Como Proteger Usuarios
  • 4. 21/08/2015 22:12 Walter Anibal Saucedo roca UTILIDAD DEL TEMA A DESARROLLLAR Con este tema podremos tanto informar así como también dar ideas para hacer del uso del internet algo seguro y sobre todo disfrutar de los beneficios que el mismo nos proporciona.
  • 5. SEGURIDAD PARA USUARIO FINAL EN INTERNET 21/08/2015 22:12 Walter Anibal Saucedo roca
  • 6. Los usuarios finales están siendo víctimas de distintos delitos cibernéticos que afectan su economía o su privacidad, como el fraude en línea o el robo de información personal como contraseñas de correo electrónico. Todo esto se debe que no se ha invertido el suficiente esfuerzo ni los recursos necesarios para generar una verdadera campaña de información que permite llevar el conocimiento de la seguridad informática al usuario “casero” de forma simple y fácil de comprender. SEGURIDAD PARA USUARIO FINAL EN INTERNET: 21/08/2015 22:12 Walter Anibal Saucedo roca
  • 9. Los distribuidores de los distintos sistemas operativos tampoco han tomado en cuenta que el usuario final paga las consecuencias de no tener un conocimiento técnico de todos los problemas que los afectan haciendo más fácil que un atacante realice sus actividades maliciosas. RIEGOS: 21/08/2015 22:12 Walter Anibal Saucedo roca
  • 11. FORMAS DE PROTEGER USUARIOS FINALES EN INTERNET: GNU Privacy Guard, GnuPG: Es un reemplazo completo y libre para PGP. Debido a que no utiliza el algoritmo patentado IDEA , puede ser utilizado sin restricciones. GPGMail: Es un plugin de código abierto para Apple Mail para cifrar, descifrar, firmar y verificar correos. Usando OpenPGP con unos pocos clics. Mailvelope: Utiliza el estándar OpenPGP de cifrado lo que hace que sea compatible con las soluciones de cifrado de correo existentes, tales como gmail, outlook y yahoo, además está disponible como extensión para Chrome yFirefox, lo que hace aún más fácil su uso, sin duda alguna esta es de mis alternativas favoritas por la sencillez que ofrece. 21/08/2015 22:12 Walter Anibal Saucedo roca
  • 12. OpenPGP.js: Este es un proyecto tiene como objetivo proporcionar una biblioteca libre de Open PGP en JavaScript para utilizarla en prácticamente todos los dispositivos. WebPG: Es una suite libre, de herramientas para que GnuPG/PGP (gpg, GnuPG) puedan ser utilizadas fácilmente desde el navegador, WebPG es un esfuerzo por hacer que los métodos de cifrado sean accesibles para el hombre común. APG: Hasta hoy día no existe cifrado de clave pública para Android, al ser una característica importante para muchos de nosotros principalmente los conspiranoicos. APG intenta llenar ese vacío. 21/08/2015 22:12 Walter Anibal Saucedo roca
  • 14. Mykolab: es una interesante alternativa que nos ofrece cuentas de correo electrónico seguro, incluyendo calendarios y libretas de direcciones que se sincronizan en todos nuestros dispositivos. Los datos se almacenan en un centro de datos propio, localizado en Suiza, que no permiten el acceso a los programas espía como PRISM o Xkeyscore. Actualización 14/08/2013 21/08/2015 22:12 Walter Anibal Saucedo roca
  • 15. ¿Cómo proteger nuestras cuentas? Prácticamente es imposible proteger al cien por cien todas nuestras cuentas o el acceso a nuestros datos bancarios o médicos, pero sí podemos dificultar las cosas a aquellos que quieran usar nuestra información para fines no lícitos. Aquí es donde radica la importancia de tener contraseñas seguras, o también llamadas “fuertes”. Existen muchas formas de crear contraseñas seguras. Las más habituales pasan por intercalar símbolos entre las palabras o las letras que la componen, o unir varias palabras para obtener una sola de una longitud considerable (mínimo 8 caracteres, aunque si tiene más mucho mejor). Del mismo modo es recomendable combinar mayúsculas, minúsculas, números y caracteres especiales como los asteriscos o los signos de interrogación o exclamación. 21/08/2015 22:12 Walter Anibal Saucedo roca
  • 17. Cuando se tiene un Web, es indispensable probar su funcionamiento en diferentes navegadores para lograr una adecuada compatibilidad y visibilidad y así ganar un número mayor de visitantes que puedan observar el Web según se concibió, sin obligar al usuario a utilizar nuestro navegador, porque esto aleja a un por ciento de posibles visitantes. En Internet, los por cientos representan millones. Se deben realizar pruebas también, para diferentes resoluciones y velocidades de conexión, porque estos aspectos no son similares para todos los clientes y son factores que intervienen en la visibilidad y compatibilidad. Al inicio de Internet, podía observarse que la mayoría de los sitios advertían que se veían mejor con este o aquel navegador o que estaba “optimizado” para alguno en particular con determinada resolución. Con el paso del tiempo, las cifras de Web con estas características se han reducido. 21/08/2015 22:12 Walter Anibal Saucedo roca
  • 20. http://www.gscontabsv.com/terms/eula.php CONTRATO PARA USUARIO FINAL EN INTERNET DE GSCONTAB 21/08/2015 22:12 Walter Anibal Saucedo roca
  • 21. COSTO DE TENER SEGURIDAD Y DE NO TENERLA COMO USUARIO FINAL EN INTERNET. ¿Cual es el Costo de Hacerlo o no Hacerlo? Como todos los usuarios domésticos de un ordenador, deberías pensar en lo que supone tener que reinstalar tu sistema operativo cuando un virus o programa malicioso (malware) lo ha estropeado; no es algo realmente caro, y pierdes apenas uno o dos días reinstalando todos tus programas y recuperando archivos. Sin embargo, en un negocio podrías perder millones. Pregúntales a los de ChoicePoint cómo tuvieron que pagar seis millones de dólares en 2005 después de que criminales cibernéticos hackearan sus sistemas y robaran datos delicados de centenares de clientes. 21/08/2015 22:12 Walter Anibal Saucedo roca
  • 22. O al procesador de tarjetas de crédito CardSystems, que tuvo incluso que dejar el negocio debido a la enorme brecha de seguridad en la sede de operaciones de Tucson, Arizona, de la compañía. En una reciente encuesta de consumidores sobre el hecho de poder ser víctima de una de esas brechas de seguridad, se demostró que la gente no se toma a la ligera la pérdida de sus datos. Más del 60% de los encuestados indicaron tener planes de acabar las relaciones de negocios con las compañías que hubieran perdido los datos que se les hubieran confiado. 21/08/2015 22:12 Walter Anibal Saucedo roca
  • 23. En 2004, los rootkits eran un troyano relativamente oscuro creado para infectar los ordenadores Unix. Pero en 2005, los rootkits se habían convertido en una amenaza masiva de seguridad después de que Sony BMG Music Entertainment hubiera difundido varios millones de CDs que contenían un rootkit en su copia de seguridad. En unos cuantos meses, Sony reeditó los CDs, pero era demasiado tarde. De acuerdo con los expertos en seguridad, los rootkits que atacaban a los ordenadores de Windows, habían llegado para quedarse. 21/08/2015 22:12 Walter Anibal Saucedo roca
  • 24. En 2011, la Norton Cybercrime Report reveló que había unos 431 millones de víctimas en todo el mundo que habían perdido trescientos ochenta y ocho billones de dólares entre pérdidas económicas y de tiempo. Esto es mucho más que las ganancias de doscientos ochenta y ocho billones calculadas para el mercado negro de la cocaína, heroína y todas las drogas ilegales. Con toda seguridad, todas esas pérdidas no fueron causadas por troyanos, worms, virus, rootkits y malware (programas maliciosos). Pero cuando piensas que alrededor del 4.3% de los crímenes cibernéticos incluyen daños a los ordenadores como resultado de descargas online de contenido infectado repartido por internet, tienes que tener en cuenta que estás hablando de una pérdida de diecisiete billones de dólares en un año debidas a programas maliciosos e infecciones por virus 21/08/2015 22:12 Walter Anibal Saucedo roca
  • 25. FORMAS DE PROTEGERSE: 1. Asegúrate de hacer una copia de seguridad de tu sistema de forma regular. La mejor manera de limpiar un archivo infectado es sustituirlo por el archivo original no infectado. Por no mencionar todo lo que una copia de seguridad actualizada puede suponer si un virus destruye completamente tu sistema. También es una buena idea guardar más de una copia de seguridad por si sucediera que en la más reciente ya estaba infectada aunque el virus no se hubiera detectado. 21/08/2015 22:12 Walter Anibal Saucedo roca
  • 26. 2. Utiliza siempre un programa anti-virus, uno que ofrezca un análisis automático y un análisis manual. Seguramente te interesará uno que tenga una base de datos completamente actualizada, y que se actualice con frecuencia. Diariamente se producen nuevos virus, así que es importante tener un software capaz de detectar las últimas amenazas. Asegúrate de leer el manual y de seguir las instrucciones del programa para tener la garantía de que te está protegiendo adecuadamente. También tienes que tener en cuenta que comprar y usar dos programas de dos marcas distintas es una forma de estar doblemente protegido. Mira nuestra reseña sobre programas antivirus. 21/08/2015 22:12 Walter Anibal Saucedo roca
  • 28. 21/08/2015 22:12 Walter Anibal Saucedo roca Es muy importante conocer todos los beneficios que ofrece el internet pero también los contras que este mismo puede tener ya que cuando nos referimos a internet en su mayoría son cosas personales por lo cual debemos estar precavidos ya que hay varias opciones que nos protegen de hackers y mal intencionados.
  • 29. 21/08/2015 22:12 Walter Anibal Saucedo roca https://prezi.com/pirjyvx40akw/riesgo-en-la-seguridad-de-la- informacion/ http://es.slideshare.net/marlovsky/seguridad-para-usuario-final-en- internet http://www.wmelgar.com/2013/08/especial-como-proteger-mi- privacidad-en-internet-correo-electronico-v.html http://www.conasa.es/seguridad-en-internet-como-proteger- nuestras-cuentas/