SlideShare una empresa de Scribd logo
1 de 7
Integrantes:
•Aballay, Florencia
•Pelegrina, Camila
•Rojos, Yamila
•Torres, Leslie
¿Quién controla la información en
internet?
                       Nadie puede poseerla ni controlarla. Las
                       actividades que se suponen privadas no lo
                       son, ya que no existe ninguna actividad en línea
                       que garantice privacidad.
                       Ejemplos: Los foros, donde cualquier persona
                       puede capturar, copiar y almacenar todo lo que
                       se escriba; su nombre, correo electrónico e
                       incluso información sobre su proveedor de
                       Internet figuran en el mensaje mismo, o las
                       listas de distribución, donde existen algunas
                       funciones que permiten que los mensajes sean
                       distribuidos a múltiples usuarios. Además, la
                       cuenta con un proveedor de Internet es privada,
                       la mayoría de estos proveedores dan a conocer
                       públicamente información sobre sus usuarios.
                       Otros ejemplos serían los registros de un sitio,
                       ya que muchas personas obtienen su propio
                       sitio en Internet,, y estos registros son
                       información pública.
¿Qué datos muestra mi proveedor cuando
navego y dejo de hacerlo?




                                 Tipo de navegador que   Tipo de sistema
      Ip Publica: número que     se usa                  operativo usado
       identifica de manera
     lógica y jerárquica a una
    interfaz de un dispositivo
        dentro de una red.
¿Cuáles son los peligros mas comunes de
internet?
   1- Robo de datos: El proceso consta de cuatro etapas:
   Obtener información de la víctima: En este contexto todos somos víctimas: no es importante
   quienes, sino cuantas personas (a mayor cantidad mayor ganancia económica) La información
   buscada puede ser: nombres, direcciones, teléfonos, números de tarjetas, correos, cuentas de
   cualquier tipo, PIN, usuarios, claves, identificaciones, certificados digitales, fotos, videos... todo
   es útil.
    
   Almacenar y procesar la información: los datos recolectados son almacenados en grandes bases en
   donde se realiza un adecuado filtrado y procesamiento de los mismos con el fin de darle el mejor
   uso posible. A partir de ese momento esa información queda disponible para quien desee
   comprarla.
    
   Llevar a cabo el ataque propiamente dicho: En esta etapa se utiliza la información procesada para
   comenzar el ataque. Este puede ser la creación de venta de productos por correo electrónico
   distribución de malware para continuar la cadena de robo de información, etc. En esta etapa el
   usuario es engañado de alguna forma con técnicas de Ingeniería Social para que ceda información
   al delincuente.
    
   Cometer el delito: la información recolectada durante las etapas anteriores es utilizada en el
   mundo físico para cometer un delito como puede ser transferencias monetarias, compra de
   insumos y productos, chantaje, extorsión, o cualquier otro tipo de delito común. Cada participante
   cobra lo que le corresponde en base al trabajo desempeñado en todo el proceso. Este proceso es
   continuo y cada etapa se retroalimenta de la anterior para lograr volúmenes inimaginables de
   información acumulada, al igual que montos inimaginables de dinero robado
   .
2- Paginas no confiables:
Paginas no confiables: Por Ejemplo: Fotolog A través de mensajes
spam en los libros de visitas se promocionan algunos sitios que se
dedican a robar contraseñas y atraer usuarios desprevenidos.
Estos sitios dicen "regalar" premios (televisores, celulares, etc.) a
cambio de ingresar los datos de tu cuenta (nombre de usuario y
password) y/o hacer spam en Fotolog, MSN, etc., haciendo
promoción gratuita de los sitios. Algunas formas de reconocer a
estos sitios (conocidos como sitios SCAM) son:
tienen un pésimo diseño web,
generalmente utilizan hostings y dominios gratuitos (dominios .tk,
hosting lycos, freewebs, etc.)
Es extremadamente complicado verificar que realmente hayan
otorgado alguna cuenta Gold o premio. Por ningún motivo se deben
entregar datos de usuario y contraseñas a ningún sitio que no sea
el oficial.
Noticias
•Según El IFAI (Instituto de acceso a la información y protección de
datos destaco que en internet se registra un robo de identidad cada
cuatro segundos a escala global, y lo más grave es que es el crimen
organizado utiliza esos datos para extorsionar, secuestrar y robar a
los cibernautas tecnológicas.


•Con respecto a las empresas El promedio mundial de empresas
que sufren robo de datos informáticos es del 34%.

•Según el IFAI el robo de datos se duplico en 2012 con respecto a
2011.
Fuentes
http://es.wikipedia.org/wiki/Privacidad_en_Internet

http://cxo-community.com.ar/index.php?
option=com_content&task=view&id=2217&Itemid=177


http://www.bloguinda.com/2008/04/sitios-que-roban-contrasenas-y-
hacen.html

http://www.milenio.com/cdb/doc/impreso/9055958

Más contenido relacionado

La actualidad más candente

redes viviendo en linea IC3
 redes viviendo en linea IC3 redes viviendo en linea IC3
redes viviendo en linea IC3IREF ORIENTE
 
Trabajo informatica finalizado
Trabajo informatica finalizadoTrabajo informatica finalizado
Trabajo informatica finalizadofabianrx115
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep webJohaquin Bartra
 
internet viviendo en linea IC3
internet viviendo en linea IC3internet viviendo en linea IC3
internet viviendo en linea IC3IREF ORIENTE
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblejoaojesus221295
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteEl cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteJhanita Rabanito
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblejoycyhurtado
 
Piratas Que Operan Como Empresas Sintesis
Piratas Que Operan Como Empresas SintesisPiratas Que Operan Como Empresas Sintesis
Piratas Que Operan Como Empresas Sintesisguest990c439
 

La actualidad más candente (15)

redes viviendo en linea IC3
 redes viviendo en linea IC3 redes viviendo en linea IC3
redes viviendo en linea IC3
 
Trabajo informatica finalizado
Trabajo informatica finalizadoTrabajo informatica finalizado
Trabajo informatica finalizado
 
Ple
PlePle
Ple
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep web
 
internet viviendo en linea IC3
internet viviendo en linea IC3internet viviendo en linea IC3
internet viviendo en linea IC3
 
La deep web
La deep webLa deep web
La deep web
 
Rodrigo
RodrigoRodrigo
Rodrigo
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
La deep web
La deep webLa deep web
La deep web
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteEl cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Presentación1
Presentación1Presentación1
Presentación1
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Piratas Que Operan Como Empresas Sintesis
Piratas Que Operan Como Empresas SintesisPiratas Que Operan Como Empresas Sintesis
Piratas Que Operan Como Empresas Sintesis
 
Internet 102
Internet 102Internet 102
Internet 102
 
La deep web
La deep webLa deep web
La deep web
 

Destacado (20)

El uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuariosEl uso indebido de la informacion de los usuarios
El uso indebido de la informacion de los usuarios
 
Trabajo Final
Trabajo FinalTrabajo Final
Trabajo Final
 
Enigmas
EnigmasEnigmas
Enigmas
 
Huerta escolar
Huerta escolarHuerta escolar
Huerta escolar
 
Deber de cecilia
Deber de ceciliaDeber de cecilia
Deber de cecilia
 
Periodismo digital
Periodismo digitalPeriodismo digital
Periodismo digital
 
Usando prezi
Usando preziUsando prezi
Usando prezi
 
Fraccionesparciales
FraccionesparcialesFraccionesparciales
Fraccionesparciales
 
Programa de la upel por marisol
Programa de la upel por marisolPrograma de la upel por marisol
Programa de la upel por marisol
 
Chomsky el control de nuestras vidas
Chomsky el control de nuestras vidasChomsky el control de nuestras vidas
Chomsky el control de nuestras vidas
 
Multimedia blogger
Multimedia bloggerMultimedia blogger
Multimedia blogger
 
Modelación y planificación por escenarios de cuencas hidrográficas
Modelación y planificación por escenarios de cuencas hidrográficasModelación y planificación por escenarios de cuencas hidrográficas
Modelación y planificación por escenarios de cuencas hidrográficas
 
Rosa maría lamm díaz, proyecto de investigación
Rosa maría lamm díaz, proyecto de investigaciónRosa maría lamm díaz, proyecto de investigación
Rosa maría lamm díaz, proyecto de investigación
 
Ana maria morales 11 01 flash i.E.D VENECIA
Ana maria morales 11 01 flash i.E.D VENECIAAna maria morales 11 01 flash i.E.D VENECIA
Ana maria morales 11 01 flash i.E.D VENECIA
 
Informe de labores: PACO MONCAYO 2009-2012
Informe de labores: PACO MONCAYO 2009-2012Informe de labores: PACO MONCAYO 2009-2012
Informe de labores: PACO MONCAYO 2009-2012
 
EDGAR_ÑACATO_ACTIVIDAD_3
EDGAR_ÑACATO_ACTIVIDAD_3EDGAR_ÑACATO_ACTIVIDAD_3
EDGAR_ÑACATO_ACTIVIDAD_3
 
Producto 5.
Producto 5.Producto 5.
Producto 5.
 
Anat h. clase 4
Anat h. clase 4Anat h. clase 4
Anat h. clase 4
 
La robotica
La roboticaLa robotica
La robotica
 
Afecti sexual
Afecti sexualAfecti sexual
Afecti sexual
 

Similar a Uso indebido de la informacion del usuario

Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridadcvvcvv
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la redclaudiatrabanco
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la redclaudiatrabanco
 
Seguridad En La Web 2.0
Seguridad En La Web 2.0Seguridad En La Web 2.0
Seguridad En La Web 2.0guest3d781d
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Maria Arroyave
 

Similar a Uso indebido de la informacion del usuario (20)

Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
1
11
1
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la red
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
éTica y estética en la red
éTica y estética en la redéTica y estética en la red
éTica y estética en la red
 
Seguridad En La Web 2.0
Seguridad En La Web 2.0Seguridad En La Web 2.0
Seguridad En La Web 2.0
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Virus
VirusVirus
Virus
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Tema 9
Tema 9Tema 9
Tema 9
 

Más de Florencia Aballay (7)

Historia del tatuaje
Historia del tatuajeHistoria del tatuaje
Historia del tatuaje
 
Tatuajes blog
Tatuajes blogTatuajes blog
Tatuajes blog
 
Tatuajes blog
Tatuajes blogTatuajes blog
Tatuajes blog
 
Parquinzon
ParquinzonParquinzon
Parquinzon
 
Violencia
ViolenciaViolencia
Violencia
 
Slideshare
SlideshareSlideshare
Slideshare
 
Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practico
 

Uso indebido de la informacion del usuario

  • 2. ¿Quién controla la información en internet? Nadie puede poseerla ni controlarla. Las actividades que se suponen privadas no lo son, ya que no existe ninguna actividad en línea que garantice privacidad. Ejemplos: Los foros, donde cualquier persona puede capturar, copiar y almacenar todo lo que se escriba; su nombre, correo electrónico e incluso información sobre su proveedor de Internet figuran en el mensaje mismo, o las listas de distribución, donde existen algunas funciones que permiten que los mensajes sean distribuidos a múltiples usuarios. Además, la cuenta con un proveedor de Internet es privada, la mayoría de estos proveedores dan a conocer públicamente información sobre sus usuarios. Otros ejemplos serían los registros de un sitio, ya que muchas personas obtienen su propio sitio en Internet,, y estos registros son información pública.
  • 3. ¿Qué datos muestra mi proveedor cuando navego y dejo de hacerlo? Tipo de navegador que Tipo de sistema Ip Publica: número que se usa operativo usado identifica de manera lógica y jerárquica a una interfaz de un dispositivo dentro de una red.
  • 4. ¿Cuáles son los peligros mas comunes de internet? 1- Robo de datos: El proceso consta de cuatro etapas: Obtener información de la víctima: En este contexto todos somos víctimas: no es importante quienes, sino cuantas personas (a mayor cantidad mayor ganancia económica) La información buscada puede ser: nombres, direcciones, teléfonos, números de tarjetas, correos, cuentas de cualquier tipo, PIN, usuarios, claves, identificaciones, certificados digitales, fotos, videos... todo es útil.   Almacenar y procesar la información: los datos recolectados son almacenados en grandes bases en donde se realiza un adecuado filtrado y procesamiento de los mismos con el fin de darle el mejor uso posible. A partir de ese momento esa información queda disponible para quien desee comprarla.   Llevar a cabo el ataque propiamente dicho: En esta etapa se utiliza la información procesada para comenzar el ataque. Este puede ser la creación de venta de productos por correo electrónico distribución de malware para continuar la cadena de robo de información, etc. En esta etapa el usuario es engañado de alguna forma con técnicas de Ingeniería Social para que ceda información al delincuente.   Cometer el delito: la información recolectada durante las etapas anteriores es utilizada en el mundo físico para cometer un delito como puede ser transferencias monetarias, compra de insumos y productos, chantaje, extorsión, o cualquier otro tipo de delito común. Cada participante cobra lo que le corresponde en base al trabajo desempeñado en todo el proceso. Este proceso es continuo y cada etapa se retroalimenta de la anterior para lograr volúmenes inimaginables de información acumulada, al igual que montos inimaginables de dinero robado .
  • 5. 2- Paginas no confiables: Paginas no confiables: Por Ejemplo: Fotolog A través de mensajes spam en los libros de visitas se promocionan algunos sitios que se dedican a robar contraseñas y atraer usuarios desprevenidos. Estos sitios dicen "regalar" premios (televisores, celulares, etc.) a cambio de ingresar los datos de tu cuenta (nombre de usuario y password) y/o hacer spam en Fotolog, MSN, etc., haciendo promoción gratuita de los sitios. Algunas formas de reconocer a estos sitios (conocidos como sitios SCAM) son: tienen un pésimo diseño web, generalmente utilizan hostings y dominios gratuitos (dominios .tk, hosting lycos, freewebs, etc.) Es extremadamente complicado verificar que realmente hayan otorgado alguna cuenta Gold o premio. Por ningún motivo se deben entregar datos de usuario y contraseñas a ningún sitio que no sea el oficial.
  • 6. Noticias •Según El IFAI (Instituto de acceso a la información y protección de datos destaco que en internet se registra un robo de identidad cada cuatro segundos a escala global, y lo más grave es que es el crimen organizado utiliza esos datos para extorsionar, secuestrar y robar a los cibernautas tecnológicas. •Con respecto a las empresas El promedio mundial de empresas que sufren robo de datos informáticos es del 34%. •Según el IFAI el robo de datos se duplico en 2012 con respecto a 2011.