SlideShare una empresa de Scribd logo
1 de 14
PELIGROS DE LA RED
LOS PELIGROS OCULTOS DE LA RED
• Internet está lleno de peligros, pero los más importantes no son
  aquellos con los que convivimos, como los virus o los spam, sino los
  que permanecen ocultos.
•
• A diferencia de lo que actualmente se piensa, los peligros oficiales de
  la Red, entre los que están los virus, el phising o los crackers, no son
  los más peligrosos. Según el informático Jorge Cortell, el
  verdadero riesgo está en todos aquellos sistemas que no vemospero
  que nos controlan y que, además, retienen nuestro datos. Como
  ejemplo sitúa al Gran Hermano de la vida real, las cámaras CCTV, que
  «puede llegar a conocer nuestras costumbres y además, se extienden
  por todos lados». El informático sólo da un dato: en Gran Bretaña se
  contabilizaron 4 millones de este tipo de cámaras.
EL MAL USO DE LAS TECNOLOGÍAS
• como puede ser el voto electrónico o el DNI digital, también puede dar
  lugar a situaciones comprometidas en las que tus datos no se usan con
  el fin correcto. La intrusión en la privacidad de datos personales a
  través de ordenadores es un riesgo hasta tal punto que, en Estados
  Unidos, se están dando casos de «robos» de identidades que, el año
  pasado, afectaron a siete millones de personas. Básicamente, se
  producen cuando alguien que se hace pasar por un banco, una
  institución financiera o una tienda conocida contacta con un cliente por
  correo electrónico. Pero el remitente no es quien dice ser y su única
  intención es buscar una respuesta al correo, que tiene aspecto de ser
  oficial, obteniendo los datos y claves de conexión para el acceso a la
  cuenta bancaria de la víctima.
• Jorge Cortell habló de códigos opacos, en los que los sistemas te
  piden que confíes ciegamente en ellos y hagas doble clic en sus
  páginas sin mirar y, también, de la red Échenlo, mundialmente
  desconocida pero, según sus palabras, muy activa. Se trata de unas
  antenas, distribuidas a nivel mundial, que interceptan todas las
  telecomunicaciones digitales del planeta. Lo más destacable es su
  «ránking de potencialidad terrorista», en el que si cumples unos
  parámetros, puedes llegar a ser vigilado.

   Otro de los peligros es el RDIF, es decir, el sistema de detención
   por radiofrecuencia, en el que se puede llegar a conocer dónde estás.

   A pesar de esta presentación fatalista de la Red, Jorge Cortell quiso
   explicar algunas de las posibles soluciones para que los ciudadanos no
   se encuentren «alineados por Internet». En primer lugar, todo
   navegante debería tener una autodefensa digital, es decir, que se
   debería informar bien y, posteriormente, actuar. Al mismo tiempo,
   debería usar siempre un software de código abierto y no se debería
   abandonar la criptografía. Además y ante todo, Cortell da un
   consejo: consumir de un modo consciente
CONSEJOS PARA UNA NAVEGACIÓN SEGURA
• Conectarse a Internet es abrir una ventana a un universo de
  información y entretenimiento, pero navegar por los procelosos mares
  del ciberespacio también es enfrentarse a una multitud de amenazas.
  Hay que tomar precauciones: la intimidad del internauta y la seguridad
  de su pece están en juego.

   Los peligros que acechan en la Red cada vez son más: virus, spam,
   software espía, phising... Nadie está a salvo de amenazas y las
   protecciones nunca sobran. De cualquier forma, seguir unas pautas de
   navegación prudente e instalar varios programas resultan
   fundamentales.
CORREO BASURA
• Frente al spam no hay milagros. La prudencia es el arma más
  potente de la que dispone el internauta. Hay varios proveedores
  de correo que ofrecen herramientas anti correo basura, pero
  nunca está de más tener varias cuentas especializadas: una
  para correo personal, otra para comprar, una más para
  registros... De todas formas, será muy difícil que alguna de ellas
  no sufra la plaga.
VIRUS

• Para hacer frente a los «bichos» que pululan por la Red resulta
  casi obligatorio tener un programa antivirus. Pero no llega con
  tenerlo instalado, hay que disponer de una suscripción en línea
  para actualizar continuamente las bases de virus. Así el
  programa podrá hacer frente a las nuevas amenazas que
  surgen cada día. Los antivirus más famosos son Panda, Norton
  y McAfee.
PROGRAMAS ESPÍA
• Son aplicaciones que se dedican a recopilar información del sistema para
  luego enviarla a través de internet. Suelen ser invitados no deseados.
  Normalmente penetran en el pecé sin que lo advierta el usuario,
  enmascarados en autorizaciones para instalar otros programas. Son muy
  peligrosos, porque algunos pueden acceder a información personal del
  usuario (nombre, dirección de correo electrónico...) o incluso a datos
  fundamentales como cuentas de usuario y contraseñas. Uno de los mejores
  programas para combatir el spyware, es el Spybot-Search and Destroy.
SECUESTRO DEL NAVEGADOR
• Los programas espía más intrusivos cambian la página de
  inicio del navegador por otra de su elección. Ya sea una
  web en blanco, erótica, publicitaria o de contenido dudoso,
  no se puede arreglar fácilmente. Y es que no se puede
  cambiar a través de las opciones del navegador. La página
  ha sido secuestrada. Hay que instalar otro programa, por
  ejemplo el Antisecuestro V.1.0 de la Asociación de
  Internautas, para subsanar el problema.
MÁS PELIGROS
• Los precedentes no son los únicos peligros que acechan en
  la Red. El Congreso Juventud Galicia Net 2005 acoge la
  conferencia de Jorge Cortell. Este profesor de Oxford
  hablará esta tarde de las formas de control de la
  información dentro de Internet.
ADICIÓN A LOS JUEGOS
MENTIRAS DEL CHAT
TE PINTARON PAJARITOS
JHONATAN SALGADO

DANIEL DURANGO VELEZ

JOSE LUIS RENGIFO SEPULVEDA

Más contenido relacionado

La actualidad más candente

El internet en los jovenes
El internet en los jovenesEl internet en los jovenes
El internet en los jovenesMiik Illescas
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.DaniaCFR
 
Unidad 3 parte a y b reyes elcy
Unidad 3 parte a y b reyes elcyUnidad 3 parte a y b reyes elcy
Unidad 3 parte a y b reyes elcyReyes Elcy
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
 

La actualidad más candente (11)

Power point.
Power point.Power point.
Power point.
 
Reporte de febrero (virus)
Reporte de febrero (virus)Reporte de febrero (virus)
Reporte de febrero (virus)
 
El internet en los jovenes
El internet en los jovenesEl internet en los jovenes
El internet en los jovenes
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.
 
Unidad 3 parte a y b reyes elcy
Unidad 3 parte a y b reyes elcyUnidad 3 parte a y b reyes elcy
Unidad 3 parte a y b reyes elcy
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 
Hacker
HackerHacker
Hacker
 

Similar a Peligros de la red

Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102jaimea2012
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 

Similar a Peligros de la red (20)

Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
El avance de la
El avance de laEl avance de la
El avance de la
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 

Peligros de la red

  • 2. LOS PELIGROS OCULTOS DE LA RED • Internet está lleno de peligros, pero los más importantes no son aquellos con los que convivimos, como los virus o los spam, sino los que permanecen ocultos. • • A diferencia de lo que actualmente se piensa, los peligros oficiales de la Red, entre los que están los virus, el phising o los crackers, no son los más peligrosos. Según el informático Jorge Cortell, el verdadero riesgo está en todos aquellos sistemas que no vemospero que nos controlan y que, además, retienen nuestro datos. Como ejemplo sitúa al Gran Hermano de la vida real, las cámaras CCTV, que «puede llegar a conocer nuestras costumbres y además, se extienden por todos lados». El informático sólo da un dato: en Gran Bretaña se contabilizaron 4 millones de este tipo de cámaras.
  • 3. EL MAL USO DE LAS TECNOLOGÍAS • como puede ser el voto electrónico o el DNI digital, también puede dar lugar a situaciones comprometidas en las que tus datos no se usan con el fin correcto. La intrusión en la privacidad de datos personales a través de ordenadores es un riesgo hasta tal punto que, en Estados Unidos, se están dando casos de «robos» de identidades que, el año pasado, afectaron a siete millones de personas. Básicamente, se producen cuando alguien que se hace pasar por un banco, una institución financiera o una tienda conocida contacta con un cliente por correo electrónico. Pero el remitente no es quien dice ser y su única intención es buscar una respuesta al correo, que tiene aspecto de ser oficial, obteniendo los datos y claves de conexión para el acceso a la cuenta bancaria de la víctima.
  • 4. • Jorge Cortell habló de códigos opacos, en los que los sistemas te piden que confíes ciegamente en ellos y hagas doble clic en sus páginas sin mirar y, también, de la red Échenlo, mundialmente desconocida pero, según sus palabras, muy activa. Se trata de unas antenas, distribuidas a nivel mundial, que interceptan todas las telecomunicaciones digitales del planeta. Lo más destacable es su «ránking de potencialidad terrorista», en el que si cumples unos parámetros, puedes llegar a ser vigilado. Otro de los peligros es el RDIF, es decir, el sistema de detención por radiofrecuencia, en el que se puede llegar a conocer dónde estás. A pesar de esta presentación fatalista de la Red, Jorge Cortell quiso explicar algunas de las posibles soluciones para que los ciudadanos no se encuentren «alineados por Internet». En primer lugar, todo navegante debería tener una autodefensa digital, es decir, que se debería informar bien y, posteriormente, actuar. Al mismo tiempo, debería usar siempre un software de código abierto y no se debería abandonar la criptografía. Además y ante todo, Cortell da un consejo: consumir de un modo consciente
  • 5. CONSEJOS PARA UNA NAVEGACIÓN SEGURA • Conectarse a Internet es abrir una ventana a un universo de información y entretenimiento, pero navegar por los procelosos mares del ciberespacio también es enfrentarse a una multitud de amenazas. Hay que tomar precauciones: la intimidad del internauta y la seguridad de su pece están en juego. Los peligros que acechan en la Red cada vez son más: virus, spam, software espía, phising... Nadie está a salvo de amenazas y las protecciones nunca sobran. De cualquier forma, seguir unas pautas de navegación prudente e instalar varios programas resultan fundamentales.
  • 6. CORREO BASURA • Frente al spam no hay milagros. La prudencia es el arma más potente de la que dispone el internauta. Hay varios proveedores de correo que ofrecen herramientas anti correo basura, pero nunca está de más tener varias cuentas especializadas: una para correo personal, otra para comprar, una más para registros... De todas formas, será muy difícil que alguna de ellas no sufra la plaga.
  • 7. VIRUS • Para hacer frente a los «bichos» que pululan por la Red resulta casi obligatorio tener un programa antivirus. Pero no llega con tenerlo instalado, hay que disponer de una suscripción en línea para actualizar continuamente las bases de virus. Así el programa podrá hacer frente a las nuevas amenazas que surgen cada día. Los antivirus más famosos son Panda, Norton y McAfee.
  • 8. PROGRAMAS ESPÍA • Son aplicaciones que se dedican a recopilar información del sistema para luego enviarla a través de internet. Suelen ser invitados no deseados. Normalmente penetran en el pecé sin que lo advierta el usuario, enmascarados en autorizaciones para instalar otros programas. Son muy peligrosos, porque algunos pueden acceder a información personal del usuario (nombre, dirección de correo electrónico...) o incluso a datos fundamentales como cuentas de usuario y contraseñas. Uno de los mejores programas para combatir el spyware, es el Spybot-Search and Destroy.
  • 9. SECUESTRO DEL NAVEGADOR • Los programas espía más intrusivos cambian la página de inicio del navegador por otra de su elección. Ya sea una web en blanco, erótica, publicitaria o de contenido dudoso, no se puede arreglar fácilmente. Y es que no se puede cambiar a través de las opciones del navegador. La página ha sido secuestrada. Hay que instalar otro programa, por ejemplo el Antisecuestro V.1.0 de la Asociación de Internautas, para subsanar el problema.
  • 10. MÁS PELIGROS • Los precedentes no son los únicos peligros que acechan en la Red. El Congreso Juventud Galicia Net 2005 acoge la conferencia de Jorge Cortell. Este profesor de Oxford hablará esta tarde de las formas de control de la información dentro de Internet.
  • 11. ADICIÓN A LOS JUEGOS
  • 14. JHONATAN SALGADO DANIEL DURANGO VELEZ JOSE LUIS RENGIFO SEPULVEDA