SlideShare una empresa de Scribd logo
1 de 2
Algunosmitossobre laseguridadeninternet
AlanWoodward
¿Nosestamosdandocuentade lospeligrosque acechaneninternet?Tal vezphishing,spamy
hackeoseansolopalabrasque todavía no entendemosyque,sencillamente,esperamosque nada
de estonos ocurra. Aunque todavíanosquede unlargocaminopor recorrer enla concienciación
de losriesgosinherentesanavegarporla red,la informaciónse estáextendiendo.
Desafortunadamente,algunasleyendasurbanasque hansurgidonosllevanatenerunafalsa
sensaciónde seguridad:
Sólolossitiosde malareputacióncontienenMalware
Si bienesciertoque algunossitiosmenossaludablesse venafectadosde estamanera,muchas
websconocidastambiénestáncomprometidas.Unclásicoejemploescuandounsitiopermite que
loscomentariosseanpublicados ylosformularioswebnohansidoaseguradosde lamanera
correcta. Alguienpuede escribiruncomentarioque contengael códigoyéste puedecontenerun
IFrame.Conpáginasque a menudosonuna amalgamade contenidosprocedentesde diversas
fuentes,esmuydifícil paralosadministradoresde sitioswebacabarcon todaslas lagunas (…)
Insignificantesparaserhackeados
Ese mitoesmás personal.Lamayoría de nosotroscreemosque somosdemasiadoinsignificantes
para ser atacadospor hackersque estáninteresadosenlospecesgordos.Bueno,sí,algunos
hackersinviertenunagrancantidadde tiempotratandode entraren algúnobjetivoque tengaun
altovalor.Sinembargo,la mayoría de los delincuentes se handadocuentadesde hace tiempoque
esmás rentable apuntara variosobjetivosde menorvalor,comoustedyyo.Conla
automatizaciónyel alcance global de internet,sóloesnecesariotenerunapequeñafracciónde
sus objetivosque responda,afinde obtenerunabonitarecompensa.Lainvestigaciónha
demostradoque larazónpor la que losestafadorespersistenconantiguasestratagemases
porque,tanextraordinariocomopuedaparecer,todavíafuncionan.
El criminal invierte relativamente pocotiempoydinero,ylosnúmerosque hacensontodavíalo
suficientementealtoscomoparaque valga lapena.
Mi computadorano tiene nadade valor
Lamentodecepcionarle,perocualquiercomputadoraesuntesoropara losdelincuentes.¿Qué
ocurre conalgo tan simple comolalibretade direcciones?Losdelincuentesadoranlaslistasde
contactos,puestoque obtienendireccionesde correoelectrónicoválidasyposibilidadde jugara
ser… !usted¡Y,por supuesto,¿quiénnoentraenla webde subanco, tienda,webdel gobiernoo
algosimilarconsu computadora?Al hacerlo,dejael rastrode suidentidaddigital ensu
computadora.Y no hay nadaque los criminalesamenmásque unaidentidadonlineválida.
¿Cuántaspersonasborranla memoria,lascookiesylosarchivostemporalescuandocierranel
navegador?De hecho,porconvenienciamuchosguardansuidentidaddigital ensusnavegadores
para que no tenganque iniciarsesióncada vezque deseenutilizarunservicioenlínea.Esmás
biencomodejarlas llavesdel coche enlamesade cualquiersalaa lavista.Una caña de pescar es
todolo que necesitauncriminal pararobarle el coche.
Mi sistemaoperativonoesvulnerable
El últimomitoesel que conduce a lafalsasensaciónmásextendidade laseguridad:que mi marca
de computadorao sistemaoperativonoesvulnerable alosproblemasde seguridad.A algunas
personas,tenerlaprotecciónde unfirewall-diseñadoparabloquearel accesonoautorizadoa la
computadora- lesdaseguridad.Me temoque no podríanestar más equivocadas.Ustedpuede
pensarque estautilizandounamarcade computadoramenospopularque aúntiene que atraerla
tenciónde losdelincuentes,yque el servidorde seguridadpuedemanteneraraya a algunos
intrusos.Perotodoslosequipos,si estánconectadosainternet,sonvulnerables.

Más contenido relacionado

La actualidad más candente

Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6juanma1320
 
Como montar un scam para facebook
Como montar un scam para facebookComo montar un scam para facebook
Como montar un scam para facebookCortesHipolito
 
Como navegar de manera segura en internet
Como navegar de manera segura en internetComo navegar de manera segura en internet
Como navegar de manera segura en internetRaul Villacreses
 
Informe amenazas a las bases de datos
Informe amenazas a las bases de datosInforme amenazas a las bases de datos
Informe amenazas a las bases de datosDanielFernandoRodrig4
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepTensor
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internetJean Piedrahita
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidosEvaluandoSoftware
 
Aprosip: Ciberseguridad, el núcleo
Aprosip: Ciberseguridad, el núcleoAprosip: Ciberseguridad, el núcleo
Aprosip: Ciberseguridad, el núcleosalvagamero
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 

La actualidad más candente (19)

Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Espiarwapp
EspiarwappEspiarwapp
Espiarwapp
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Como montar un scam para facebook
Como montar un scam para facebookComo montar un scam para facebook
Como montar un scam para facebook
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Como navegar de manera segura en internet
Como navegar de manera segura en internetComo navegar de manera segura en internet
Como navegar de manera segura en internet
 
LAWEBCAM
LAWEBCAMLAWEBCAM
LAWEBCAM
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informe amenazas a las bases de datos
Informe amenazas a las bases de datosInforme amenazas a las bases de datos
Informe amenazas a las bases de datos
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
precauciones
precaucionesprecauciones
precauciones
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Aprosip: Ciberseguridad, el núcleo
Aprosip: Ciberseguridad, el núcleoAprosip: Ciberseguridad, el núcleo
Aprosip: Ciberseguridad, el núcleo
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 

Similar a 1 algunos mitos sobre la seguridad en internet lasa-116

Similar a 1 algunos mitos sobre la seguridad en internet lasa-116 (20)

Amenazas en el uso del internet
Amenazas en el uso del internet Amenazas en el uso del internet
Amenazas en el uso del internet
 
Tu ordenador ha sido hackeado
Tu ordenador ha sido hackeadoTu ordenador ha sido hackeado
Tu ordenador ha sido hackeado
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ada 6 (1)
Ada 6 (1)Ada 6 (1)
Ada 6 (1)
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Tips Para Navegar Mayro
Tips Para Navegar MayroTips Para Navegar Mayro
Tips Para Navegar Mayro
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
ADA 6
ADA 6ADA 6
ADA 6
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Porque Crees Que Internet No Es Un Sitio
Porque Crees Que Internet No Es Un SitioPorque Crees Que Internet No Es Un Sitio
Porque Crees Que Internet No Es Un Sitio
 
Porque Crees Que Internet No Es Un Sitio
Porque Crees Que Internet No Es Un SitioPorque Crees Que Internet No Es Un Sitio
Porque Crees Que Internet No Es Un Sitio
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Guía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasGuía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñas
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

1 algunos mitos sobre la seguridad en internet lasa-116

  • 1. Algunosmitossobre laseguridadeninternet AlanWoodward ¿Nosestamosdandocuentade lospeligrosque acechaneninternet?Tal vezphishing,spamy hackeoseansolopalabrasque todavía no entendemosyque,sencillamente,esperamosque nada de estonos ocurra. Aunque todavíanosquede unlargocaminopor recorrer enla concienciación de losriesgosinherentesanavegarporla red,la informaciónse estáextendiendo. Desafortunadamente,algunasleyendasurbanasque hansurgidonosllevanatenerunafalsa sensaciónde seguridad: Sólolossitiosde malareputacióncontienenMalware Si bienesciertoque algunossitiosmenossaludablesse venafectadosde estamanera,muchas websconocidastambiénestáncomprometidas.Unclásicoejemploescuandounsitiopermite que loscomentariosseanpublicados ylosformularioswebnohansidoaseguradosde lamanera correcta. Alguienpuede escribiruncomentarioque contengael códigoyéste puedecontenerun IFrame.Conpáginasque a menudosonuna amalgamade contenidosprocedentesde diversas fuentes,esmuydifícil paralosadministradoresde sitioswebacabarcon todaslas lagunas (…) Insignificantesparaserhackeados Ese mitoesmás personal.Lamayoría de nosotroscreemosque somosdemasiadoinsignificantes para ser atacadospor hackersque estáninteresadosenlospecesgordos.Bueno,sí,algunos hackersinviertenunagrancantidadde tiempotratandode entraren algúnobjetivoque tengaun altovalor.Sinembargo,la mayoría de los delincuentes se handadocuentadesde hace tiempoque esmás rentable apuntara variosobjetivosde menorvalor,comoustedyyo.Conla automatizaciónyel alcance global de internet,sóloesnecesariotenerunapequeñafracciónde sus objetivosque responda,afinde obtenerunabonitarecompensa.Lainvestigaciónha demostradoque larazónpor la que losestafadorespersistenconantiguasestratagemases porque,tanextraordinariocomopuedaparecer,todavíafuncionan. El criminal invierte relativamente pocotiempoydinero,ylosnúmerosque hacensontodavíalo suficientementealtoscomoparaque valga lapena. Mi computadorano tiene nadade valor Lamentodecepcionarle,perocualquiercomputadoraesuntesoropara losdelincuentes.¿Qué ocurre conalgo tan simple comolalibretade direcciones?Losdelincuentesadoranlaslistasde contactos,puestoque obtienendireccionesde correoelectrónicoválidasyposibilidadde jugara ser… !usted¡Y,por supuesto,¿quiénnoentraenla webde subanco, tienda,webdel gobiernoo algosimilarconsu computadora?Al hacerlo,dejael rastrode suidentidaddigital ensu computadora.Y no hay nadaque los criminalesamenmásque unaidentidadonlineválida. ¿Cuántaspersonasborranla memoria,lascookiesylosarchivostemporalescuandocierranel navegador?De hecho,porconvenienciamuchosguardansuidentidaddigital ensusnavegadores para que no tenganque iniciarsesióncada vezque deseenutilizarunservicioenlínea.Esmás biencomodejarlas llavesdel coche enlamesade cualquiersalaa lavista.Una caña de pescar es todolo que necesitauncriminal pararobarle el coche.
  • 2. Mi sistemaoperativonoesvulnerable El últimomitoesel que conduce a lafalsasensaciónmásextendidade laseguridad:que mi marca de computadorao sistemaoperativonoesvulnerable alosproblemasde seguridad.A algunas personas,tenerlaprotecciónde unfirewall-diseñadoparabloquearel accesonoautorizadoa la computadora- lesdaseguridad.Me temoque no podríanestar más equivocadas.Ustedpuede pensarque estautilizandounamarcade computadoramenospopularque aúntiene que atraerla tenciónde losdelincuentes,yque el servidorde seguridadpuedemanteneraraya a algunos intrusos.Perotodoslosequipos,si estánconectadosainternet,sonvulnerables.