2. ¿Quién controla la información en
internet?
Nadie puede poseerla ni controlarla. Las
actividades que se suponen privadas no lo
son, ya que no existe ninguna actividad en línea
que garantice privacidad.
Ejemplos: Los foros, donde cualquier persona
puede capturar, copiar y almacenar todo lo que
se escriba; su nombre, correo electrónico e
incluso información sobre su proveedor de
Internet figuran en el mensaje mismo, o las
listas de distribución, donde existen algunas
funciones que permiten que los mensajes sean
distribuidos a múltiples usuarios. Además, la
cuenta con un proveedor de Internet es privada,
la mayoría de estos proveedores dan a conocer
públicamente información sobre sus usuarios.
Otros ejemplos serían los registros de un sitio,
ya que muchas personas obtienen su propio
sitio en Internet,, y estos registros son
información pública.
3. ¿Qué datos muestra mi proveedor cuando
navego y dejo de hacerlo?
Tipo de navegador que Tipo de sistema
Ip Publica: número que se usa operativo usado
identifica de manera
lógica y jerárquica a una
interfaz de un dispositivo
dentro de una red.
4. ¿Cuáles son los peligros mas comunes de
internet?
1- Robo de datos: El proceso consta de cuatro etapas:
Obtener información de la víctima: En este contexto todos somos víctimas: no es importante
quienes, sino cuantas personas (a mayor cantidad mayor ganancia económica) La información
buscada puede ser: nombres, direcciones, teléfonos, números de tarjetas, correos, cuentas de
cualquier tipo, PIN, usuarios, claves, identificaciones, certificados digitales, fotos, videos... todo
es útil.
Almacenar y procesar la información: los datos recolectados son almacenados en grandes bases en
donde se realiza un adecuado filtrado y procesamiento de los mismos con el fin de darle el mejor
uso posible. A partir de ese momento esa información queda disponible para quien desee
comprarla.
Llevar a cabo el ataque propiamente dicho: En esta etapa se utiliza la información procesada para
comenzar el ataque. Este puede ser la creación de venta de productos por correo electrónico
distribución de malware para continuar la cadena de robo de información, etc. En esta etapa el
usuario es engañado de alguna forma con técnicas de Ingeniería Social para que ceda información
al delincuente.
Cometer el delito: la información recolectada durante las etapas anteriores es utilizada en el
mundo físico para cometer un delito como puede ser transferencias monetarias, compra de
insumos y productos, chantaje, extorsión, o cualquier otro tipo de delito común. Cada participante
cobra lo que le corresponde en base al trabajo desempeñado en todo el proceso. Este proceso es
continuo y cada etapa se retroalimenta de la anterior para lograr volúmenes inimaginables de
información acumulada, al igual que montos inimaginables de dinero robado
.
5. 2- Paginas no confiables:
Paginas no confiables: Por Ejemplo: Fotolog A través de mensajes
spam en los libros de visitas se promocionan algunos sitios que se
dedican a robar contraseñas y atraer usuarios desprevenidos.
Estos sitios dicen "regalar" premios (televisores, celulares, etc.) a
cambio de ingresar los datos de tu cuenta (nombre de usuario y
password) y/o hacer spam en Fotolog, MSN, etc., haciendo
promoción gratuita de los sitios. Algunas formas de reconocer a
estos sitios (conocidos como sitios SCAM) son:
tienen un pésimo diseño web,
generalmente utilizan hostings y dominios gratuitos (dominios .tk,
hosting lycos, freewebs, etc.)
Es extremadamente complicado verificar que realmente hayan
otorgado alguna cuenta Gold o premio. Por ningún motivo se deben
entregar datos de usuario y contraseñas a ningún sitio que no sea
el oficial.
6. Noticias
•Según El IFAI (Instituto de acceso a la información y protección de
datos destaco que en internet se registra un robo de identidad cada
cuatro segundos a escala global, y lo más grave es que es el crimen
organizado utiliza esos datos para extorsionar, secuestrar y robar a
los cibernautas tecnológicas.
•Con respecto a las empresas El promedio mundial de empresas
que sufren robo de datos informáticos es del 34%.
•Según el IFAI el robo de datos se duplico en 2012 con respecto a
2011.