SlideShare una empresa de Scribd logo
1 de 3
Podríamos definir la seguridad en Internet como el conjunto de medidas que
los internautas deben tomar para navegar con ciertas garantías por la Red,
mantener a salvo su privacidad y la integridad de sus PCs. Una navegación
segura no sería concebible si nuestros PCs estuviesen infectados por algún tipo
de malware o software malicioso (virus, troyanos, gusanos, adware, spyware,
dialers, keyloggers, rootkits o PUPs - Potentially Unwanted Programs) que a su
vez abriera puertas traseras (backdoors) que permitieran a los intrusos acceder
a nuestros PCs a su antojo.
Por todo ello, entiendo que la seguridad en Internet está estrechamente ligada,
entre otros aspectos, a la ausencia de software malicioso en los PCs. Por
supuesto, además de contar con un antivirus residente, programas antispyware
(sólo uno con protección residente) y un cortafuegos, también son necesarias
ciertas dosis de prudencia, precaución y sentido común por parte de los
internautas cuando navegan por la Red, realizan compras con tarjeta de
crédito, acceden a webs de entidades bancarias o descargan software (cuidado
con los programas que se descargan e instalan en el PC), además de mantener
los Sistemas Operativos actualizados
Seguridad del internet
 Entre las principales razones de la popularización y el éxito de Internet está el hecho de ser una red
abierta. Como el protocolo utilizado por los ordenadores que se conectan a Internet, TCP-IP, es
gratuito, cualquier red y cualquier ordenador puede conectarse sin más costes que los de la conexión.
No hay ningún propietario de Internet, no hay ninguna autoridad central[1] que pueda imponer un
precio o unas condiciones diferentes de las estrictamente técnicas.
 Protección de comunicaciones
 Hay cientos de millones de usuarios de Internet[2]. El cálculo estadístico de cuántos individuos tienen
acceso a Internet ha perdido ya sentido. Hay clubes, cafés-Internet y locutorios públicos gestionados
por instituciones privadas o públicas en ciudades de todo el mundo, incluyendo los países menos
desarrollados, por lo que son miles de millones los individuos que pueden en cualquier momento, por
un coste inferior a un euro, conectarse a Internet durante un rato. Esta extraordinaria facilidad de
acceso y popularidad es el principal atractivo desde el punto de vista comercial pero también es la causa
de que Internet esté abierto a todo tipo de indeseables.
 En realidad, cualquier calle comercial de cualquier ciudad del mundo es también accesible a los
malhechores. Cualquier transacción económica realizada por medios tradicionales es susceptible de ser
aprovechada por los ubicuos amantes de lo ajeno. Las comunicaciones comerciales realizadas por
medios tradicionales, cartas o teléfono, son mucho más fáciles de interceptar que las comunicaciones a
través de Internet. Realizar actividades delictivas a través de Internet requiere unos conocimientos
técnicos sofisticados que no están al alcance de cualquiera.
 Por otra parte, las posibilidades de protección de las comunicaciones electrónicas son mucho mayores
que las que permiten los medios tradicionales. Hay programas de ordenador gratuitos y muy fáciles de
usar que permiten a cualquier usuario la encriptación de sus mensajes de forma que queda plenamente
garantizado que sólo el destinatario podrá entenderlos. Los certificados y firmas electrónicas
garantizan la identidad de los sujetos con mucha mayor garantía que cualquier fedatario tradicional.
Los sistemas de almacenamiento de datos y su protección frente a accidentes fortuitos o ataques
intencionados son más fáciles, baratos y seguros que las cajas fuertes o cámaras de seguridad.
Verdad sobre la seguridad del
internet
 La mayoría de los usuarios del Internet no están concientes
de los riesgos y falta de seguridad a los que estamos
expuestos cuando nos conectamos. Sólo un pequeño grupo
lo está. Incluso un gran número de empresas carece de
políticas y regulaciones por escrito para que sus empleados
utilicen los sistemas y el Internet correcta y éticamente.
 El Comité para el Desarrollo del Comercio de la
Organización Mundial del Comercio (OMC) celebró el
pasado mes de abril un seminario sobre las implicaciones de
los ingresos del comercio electrónico. Además de analizar
las estadísticas del crecimiento del e-Commerce, su reciente
desarrollo y sus implicaciones futuras, algunos de los
expositores y participantes reflexionaron sobre la necesidad
de regulaciones universales en este ámbito.

Más contenido relacionado

La actualidad más candente

Presentacion internet de las cosas
Presentacion internet de las cosasPresentacion internet de las cosas
Presentacion internet de las cosas
Samuel Beltran
 
Tecnologias de la informacion y comunicacion
Tecnologias de la informacion y comunicacionTecnologias de la informacion y comunicacion
Tecnologias de la informacion y comunicacion
Ninosca Cordova Barriga
 
FUNDAMENTOS DE SISTEMAS
FUNDAMENTOS DE SISTEMASFUNDAMENTOS DE SISTEMAS
FUNDAMENTOS DE SISTEMAS
Cinthia López
 
Crucigrama: Tecnologías
Crucigrama: TecnologíasCrucigrama: Tecnologías
Crucigrama: Tecnologías
salomester
 
Ventajas y desventajas de las tic`s presentacion
Ventajas y desventajas de las tic`s  presentacionVentajas y desventajas de las tic`s  presentacion
Ventajas y desventajas de las tic`s presentacion
Oli Reyes
 
Presentación power point tic (tecnologías de la información y la comunicación)
Presentación power point tic (tecnologías de la información y la comunicación)Presentación power point tic (tecnologías de la información y la comunicación)
Presentación power point tic (tecnologías de la información y la comunicación)
Anita Salazar Solano
 
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)Como afecta las redes sociales el rendimiento academico de los estudiantes (1)
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)
Jhonatan Giiraldo
 

La actualidad más candente (20)

Web 1.0, 2.0, 3.0, 4.0 y 5.0 y Deep web
Web 1.0, 2.0, 3.0, 4.0 y 5.0 y Deep webWeb 1.0, 2.0, 3.0, 4.0 y 5.0 y Deep web
Web 1.0, 2.0, 3.0, 4.0 y 5.0 y Deep web
 
Presentacion internet de las cosas
Presentacion internet de las cosasPresentacion internet de las cosas
Presentacion internet de las cosas
 
Tecnologias de la informacion y comunicacion
Tecnologias de la informacion y comunicacionTecnologias de la informacion y comunicacion
Tecnologias de la informacion y comunicacion
 
FUNDAMENTOS DE SISTEMAS
FUNDAMENTOS DE SISTEMASFUNDAMENTOS DE SISTEMAS
FUNDAMENTOS DE SISTEMAS
 
Crucigrama: Tecnologías
Crucigrama: TecnologíasCrucigrama: Tecnologías
Crucigrama: Tecnologías
 
Infraestructura TI
Infraestructura TIInfraestructura TI
Infraestructura TI
 
Ventajas y desventajas de las tic`s presentacion
Ventajas y desventajas de las tic`s  presentacionVentajas y desventajas de las tic`s  presentacion
Ventajas y desventajas de las tic`s presentacion
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
Tipos de webs , ventajas , desventajas y sus características
Tipos de webs , ventajas , desventajas y sus característicasTipos de webs , ventajas , desventajas y sus características
Tipos de webs , ventajas , desventajas y sus características
 
Presentación power point tic (tecnologías de la información y la comunicación)
Presentación power point tic (tecnologías de la información y la comunicación)Presentación power point tic (tecnologías de la información y la comunicación)
Presentación power point tic (tecnologías de la información y la comunicación)
 
Sistemas de Información Gerencial - Semejanzas y Diferencias - Víctor Ramirez
Sistemas de Información Gerencial  -  Semejanzas y Diferencias - Víctor RamirezSistemas de Información Gerencial  -  Semejanzas y Diferencias - Víctor Ramirez
Sistemas de Información Gerencial - Semejanzas y Diferencias - Víctor Ramirez
 
Contribucion de las tic en la sociedad
Contribucion de las tic en la sociedadContribucion de las tic en la sociedad
Contribucion de las tic en la sociedad
 
Como surgieron las tic
Como surgieron las ticComo surgieron las tic
Como surgieron las tic
 
Herramientas web 3.0
Herramientas web 3.0Herramientas web 3.0
Herramientas web 3.0
 
Conclusiones- evolucion de la web
Conclusiones- evolucion de la webConclusiones- evolucion de la web
Conclusiones- evolucion de la web
 
Diapositivas sobre el internet
Diapositivas sobre el  internetDiapositivas sobre el  internet
Diapositivas sobre el internet
 
Uso de las tecnologías emergentes en la administración
Uso de las tecnologías emergentes en la administraciónUso de las tecnologías emergentes en la administración
Uso de las tecnologías emergentes en la administración
 
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)Como afecta las redes sociales el rendimiento academico de los estudiantes (1)
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)
 
características ,ventajas y desventajas de web 1.0,2.0,3.0 y 4.0
características ,ventajas y desventajas de web 1.0,2.0,3.0 y 4.0características ,ventajas y desventajas de web 1.0,2.0,3.0 y 4.0
características ,ventajas y desventajas de web 1.0,2.0,3.0 y 4.0
 
Características de web 1.0 2.0 3.0 4.0
Características de web 1.0 2.0 3.0 4.0Características de web 1.0 2.0 3.0 4.0
Características de web 1.0 2.0 3.0 4.0
 

Similar a Introduccion a la seguridad del internet

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
cathymiranda
 
Seguridad informatica william villegas
Seguridad informatica   william villegasSeguridad informatica   william villegas
Seguridad informatica william villegas
willyelcrema
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
fray medina
 
Navegación
Navegación Navegación
Navegación
pasdbp
 

Similar a Introduccion a la seguridad del internet (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Seguridad informatica william villegas
Seguridad informatica   william villegasSeguridad informatica   william villegas
Seguridad informatica william villegas
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Era Digital
Era DigitalEra Digital
Era Digital
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet
InternetInternet
Internet
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folleto
 
Seguridad previa en comercio
Seguridad previa en comercioSeguridad previa en comercio
Seguridad previa en comercio
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Navegación
Navegación Navegación
Navegación
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 

Introduccion a la seguridad del internet

  • 1. Podríamos definir la seguridad en Internet como el conjunto de medidas que los internautas deben tomar para navegar con ciertas garantías por la Red, mantener a salvo su privacidad y la integridad de sus PCs. Una navegación segura no sería concebible si nuestros PCs estuviesen infectados por algún tipo de malware o software malicioso (virus, troyanos, gusanos, adware, spyware, dialers, keyloggers, rootkits o PUPs - Potentially Unwanted Programs) que a su vez abriera puertas traseras (backdoors) que permitieran a los intrusos acceder a nuestros PCs a su antojo. Por todo ello, entiendo que la seguridad en Internet está estrechamente ligada, entre otros aspectos, a la ausencia de software malicioso en los PCs. Por supuesto, además de contar con un antivirus residente, programas antispyware (sólo uno con protección residente) y un cortafuegos, también son necesarias ciertas dosis de prudencia, precaución y sentido común por parte de los internautas cuando navegan por la Red, realizan compras con tarjeta de crédito, acceden a webs de entidades bancarias o descargan software (cuidado con los programas que se descargan e instalan en el PC), además de mantener los Sistemas Operativos actualizados
  • 2. Seguridad del internet  Entre las principales razones de la popularización y el éxito de Internet está el hecho de ser una red abierta. Como el protocolo utilizado por los ordenadores que se conectan a Internet, TCP-IP, es gratuito, cualquier red y cualquier ordenador puede conectarse sin más costes que los de la conexión. No hay ningún propietario de Internet, no hay ninguna autoridad central[1] que pueda imponer un precio o unas condiciones diferentes de las estrictamente técnicas.  Protección de comunicaciones  Hay cientos de millones de usuarios de Internet[2]. El cálculo estadístico de cuántos individuos tienen acceso a Internet ha perdido ya sentido. Hay clubes, cafés-Internet y locutorios públicos gestionados por instituciones privadas o públicas en ciudades de todo el mundo, incluyendo los países menos desarrollados, por lo que son miles de millones los individuos que pueden en cualquier momento, por un coste inferior a un euro, conectarse a Internet durante un rato. Esta extraordinaria facilidad de acceso y popularidad es el principal atractivo desde el punto de vista comercial pero también es la causa de que Internet esté abierto a todo tipo de indeseables.  En realidad, cualquier calle comercial de cualquier ciudad del mundo es también accesible a los malhechores. Cualquier transacción económica realizada por medios tradicionales es susceptible de ser aprovechada por los ubicuos amantes de lo ajeno. Las comunicaciones comerciales realizadas por medios tradicionales, cartas o teléfono, son mucho más fáciles de interceptar que las comunicaciones a través de Internet. Realizar actividades delictivas a través de Internet requiere unos conocimientos técnicos sofisticados que no están al alcance de cualquiera.  Por otra parte, las posibilidades de protección de las comunicaciones electrónicas son mucho mayores que las que permiten los medios tradicionales. Hay programas de ordenador gratuitos y muy fáciles de usar que permiten a cualquier usuario la encriptación de sus mensajes de forma que queda plenamente garantizado que sólo el destinatario podrá entenderlos. Los certificados y firmas electrónicas garantizan la identidad de los sujetos con mucha mayor garantía que cualquier fedatario tradicional. Los sistemas de almacenamiento de datos y su protección frente a accidentes fortuitos o ataques intencionados son más fáciles, baratos y seguros que las cajas fuertes o cámaras de seguridad.
  • 3. Verdad sobre la seguridad del internet  La mayoría de los usuarios del Internet no están concientes de los riesgos y falta de seguridad a los que estamos expuestos cuando nos conectamos. Sólo un pequeño grupo lo está. Incluso un gran número de empresas carece de políticas y regulaciones por escrito para que sus empleados utilicen los sistemas y el Internet correcta y éticamente.  El Comité para el Desarrollo del Comercio de la Organización Mundial del Comercio (OMC) celebró el pasado mes de abril un seminario sobre las implicaciones de los ingresos del comercio electrónico. Además de analizar las estadísticas del crecimiento del e-Commerce, su reciente desarrollo y sus implicaciones futuras, algunos de los expositores y participantes reflexionaron sobre la necesidad de regulaciones universales en este ámbito.