SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA




        Tronco Común Humanidades


       García Gutiérrez, Marco Antonio


               Sánchez, Araceli


            049 / Turno vespertino


          SEGURIDAD EN INTERNET


         Tecnología de la Información


  Impartida por Yuliana Sarai Martínez Ramos


      Tijuana, B. C., 02 de Mayo de 2011
INTRODUCCIÓN ............................................................................................................ 1
Seguridad en internet ...................................................................................................... 2
Hacker ............................................................................................................................. 2
Virus ................................................................................................................................ 3
Gusano de internet .......................................................................................................... 4
Prevención. ..................................................................................................................... 7
Troyano Informático, Caballo de Troya o Trojan Horse................................................... 8
Control Parental .............................................................................................................. 9
Funcionamiento de las aplicaciones de Control Parental ................................................ 9
Etiquetado de las páginas. ............................................................................................ 11
Referencias. .................................................................................................................. 12
INTRODUCCIÓN



No cabe duda que el Internet es una herramienta sumamente importante que tiene

varias utilidades como lo es la comunicación, estar en contacto con otras personas sin

la necesidad de cartas o teléfono, de una manera rápida y efectiva.


El entretenimiento es otra utilidad del Internet, estar en contacto con grupos de

personas que compartan los mismos intereses y aficiones, juegos en línea, etc.


También el encontrar información de toda clase de temas con solo poner una palabra

en el buscador es sin duda uno de los mayores atractivos del Internet.


Para las empresas es de mayor facilidad realizar sus transacciones bancarias desde

una computadora debido al ahorro de tiempo y de alguna forma se podría pensar que

es una forma más segura de realizar este tipo de movimientos.


Todo lo anterior se podría ver como ventajas de la tecnología de estos días, sin

embargo todo tiene su lado negativo y en este caso es la Seguridad que se debe de

tener al usar el Internet.


Así que en este trabajo se podrá leer sobre las consecuencias de no tomar las debidas

medidas preventivas cuando se navega por Internet.




1
Seguridad en internet

Es la capacidad de mantener intacta y protegida la información de sistemas

informáticos.


Hacker

Es aquella persona a la que le gusta indagar sobre cualquier cosa, convirtiéndose en

un experto en la misma. Los hackers descubren fallos de seguridad y desarrollan la

posterior solución, con lo que en el mundo tecnológico se les aprecia como personas

que ayudan a mejorar la seguridad en internet.


Tipos de Hackers.


Crackers: Son aquellas personas que no respetan las leyes, se dedican a romper

protecciones de programas, y cuando asaltan sistemas los dañan o perjudican de

alguna manera. Cuando se escuche que <<Un hacker asalta la base de datos de una

empresa>> se refiere a los crackers y no a los hackers.


Phreaker: Estas personas son especialistas en telefonía. Su función es la de intentar

hablar gratis a través de cualquier medio telefónico. También son personas muy

buscadas por la justicia, sobre todo debido a la presión de las grandes empresas de

telecomunicaciones.


Lamers o Lammers: Son individuos que no tienen mucha formación técnica pero

saben manejar muchas herramientas para realizar un ataque. A menudo son acusados

de ser los culpables de que los hackers tengan mala fama, ya que los lamers tienen

una conducta ilegal e irresponsable.



2
Virus



Un virus informático es un programa o software que se auto ejecuta y se propaga

insertando copias de sí mismo en otro programa o documento.


Un virus informático se adjunta a un programa o archivo de forma que pueda

propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.


Los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan

efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o

archivos.


Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede

estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el

programa infectado. Es importante observar que un virus no puede continuar su

propagación sin la acción humana, (por ejemplo ejecutando un programa infectado).


La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al

compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el

email.


Debido a internet, hoy en día son más comunes los gusanos que los virus. Los

programas antivirus, diseñados originalmente para proteger los ordenadores contra

virus, se han ampliado para cubrir gusanos y otras amenazas tales como el spyware.




3
Gusano de internet


Son una subclase de virus y son conocidos también por su término en inglés como

Worm. Los gusanos de internet buscan propagarse lo más rápido posible tratando de

infectar el mayor número posible de equipos. Esta característica tiene como

consecuencia la posibilidad del colapso de las comunicaciones en Internet.


Así actúan los gusanos de Internet se valen de las vulnerabilidades (huecos de

seguridad) en un sistema operativo para poder infectarlo.

Una vez que ha infectado el sistema, el gusano de Internet modifica ciertos parámetros

en él, con el propósito de asegurarse de iniciar su actividad maliciosa cada vez que el

usuario reinicie su equipo. El gusano de internet puede incluso, llegar a detener el

funcionamiento del software de seguridad instalado con el propósito de evitar su

detección.

Ya dentro del sistema operativo, el gusano de Internet intenta propagarse a otros

equipos que presenten la misma vulnerabilidad a través de ciertas rutinas programadas

en él mismo.

Los gusanos de internet pueden estar diseñados para realizar actividades maliciosas

específicas, por ejemplo, una vez que ha sido infectado un gran número de equipos

con un gusano, estos equipos podrían ser utilizados para lanzar un ataque contra algún

sitio web en particular. Estos ataques pueden tratarse de los llamados Ataques de

Negación de Servicio Distribuido ( DDoS), los cuales tienen como propósito saturar los

servicios de Internet proporcionados por alguna organización (servidores de correo

electrónico, servidores de páginas Web, etc.).



4
Tú computadora está infectada si este ocupa un ancho de banda considerable así

como espacio en memoria, ocasionando que los equipos se vuelvan excesivamente

lentos en las respuestas a cualquier petición que el usuario haga al equipo. Cabe

aclarar que, algunas versiones no afectan el rendimiento del equipo para evitar ser

detectados por el usuario y de esta forma lograr garantizar su permanencia en el

equipo.

       Existen gusanos de Internet que están programados para realizar acciones tales

        como detener algún servicio y de esta forma ocasionar que el equipo se reinicie

        sin autorización del usuario (un ejemplo de esto es el caso del gusano Blaster).

Algunos de los delincuentes que programan gusanos en Internet, incorporan otro tipo

de software malicioso al código del gusano como las llamadas Puertas Traseras o

backdoors, lo que permiten que los equipos sean controlados de forma remota, dejando

que el intruso realice cualquier acción.

Eliminación.

Para eliminar completamente un gusano de Internet del equipo es recomendable:

       Utilizar una herramienta de eliminación automática para removerlo

Al momento de que un gusano de Internet tiene un alto grado de propagación (que

haya infectado un gran número de sistemas), la mayoría de los distribuidores de

software antivirus genera herramientas de eliminación automática que eliminan al

gusano de forma rápida y sencilla. Estas herramientas son distribuidas de forma

gratuita la mayoría de las ocasiones a través de la página de Internet de cada

distribuidor. Lo único que se necesita hacer es descargar la herramienta y ejecutarla en

el sistema. Por lo general, al término de su ejecución, la herramienta genera un reporte

5
de los archivos infectados y de las acciones realizadas en el sistema (eliminación del

gusano y archivos maliciosos).

Se recomienda descargar la herramienta desde otro equipo que no presente la

infección y almacenarla en algún medio como una memoria USB o grabarla en un CD

para después ejecutarla en el equipo infectado.

       Instalar actualizaciones de seguridad en el sistema.

Los gusanos de Internet toman ventaja de una vulnerabilidad no reparada, por lo tanto,

después de eliminar el gusano se debe de actualizar el sistema para evitar ser atacado

de nuevo por esa amenaza.

Para realizar esta actualización es necesario realizar una descarga de Internet, lo que

puede causar que el equipo se vuelva a infectar (ya que las vulnerabilidades no han

sido reparadas). Lo que debe hacerse es descargar la actualización o actualizaciones

desde otro equipo.

       Habilitar o instalar un firewall.

Antes de conectar el equipo a Internet podemos habilitar o instalar un firewall. El

firewall protegerá al equipo mientras descarga las actualizaciones de Internet aunque el

equipo se encuentre aún vulnerable. Es importante señalar que no debemos confiarnos

en solo instalar el firewall y no instalar las actualizaciones debido a que este tipo de

software también presenta a su vez vulnerabilidades de seguridad que pueden poner

en riesgo nuestro equipo. A partir de Windows XP SP2 los sistemas operativos de

Microsoft ya tienen incorporado un firewall el cual debe estar habilitado en caso de no

utilizar otro firewall.




6
Prevención.

    o Actualizar el sistema constantemente.

La principal razón por la que un gusano de Internet infecta a un equipo es debido a la

existencia de las vulnerabilidades no reparadas, por lo que es indispensable instalar las

actualizaciones de seguridad más recientes.

    o Instalar y actualizar un software antivirus.

Tener un software antivirus, aún cuando esté actualizado, no es garantía para evitar

una infección de un gusano de Internet. Es necesario instalar, administrar y actualizar

un software antivirus de forma correcta, pero no debe ser el único software de

seguridad en el equipo.

    o Instalar un firewall

El firewall es una de las herramientas que permiten mantener protegido a nuestro

equipo actuando como una barrera de protección entre el equipo y el Internet, por lo

tanto, solo los programas y aplicaciones que se configuren en el firewall podrán salir a

Internet o acceder desde el Internet al equipo. El firewall también puede presentar

vulnerabilidades de seguridad y en cierto momento permitir la entrada de códigos

maliciosos como los gusanos de Internet. Es por ello que el firewall también debe ser

actualizado para su adecuado funcionamiento.




7
Troyano Informático, Caballo de Troya o Trojan Horse.

A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una

vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente

son engañados a abrirlos porque creen que han recibido un programa legítimo o

archivos de procedencia segura.


Cuando se activa un troyano en el ordenador, los resultados pueden variar. Algunos

troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio

agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño

serio, suprimiendo archivos y destruyendo información de tu sistema.


También se conoce a los troyanos por crear puertas traseras o backdoors en tu

ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu

información confidencial o personal.


A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen

infectando otros archivos.




8
Control Parental

Se llama Control Parental a cualquier herramienta que permita a los padres controlar

y/o limitar el contenido que un menor puede utilizar en la computadora o accediendo en

Internet.


Funcionamiento de las aplicaciones de Control Parental


       Herramientas de control de navegación: permite controlar a qué sitios es

        posible acceder y a qué sitios no. Este es el principal control utilizado y para ello,

        se utilizan diferentes técnicas de prevención:

            o   Listas blancas/negras: en estos casos se utiliza una lista de sitos a los

                que el menor tiene permitido acceder (lista blanca) o bien permitir la

                navegación exceptuando los sitios explícitamente denegados (listas

                negras).

            o   Bloqueo por palabras clave: en estos casos la aplicación verifica el

                contenido del sitio web y bloquea el acceso a aquellos que tengan ciertas

                palabras (léase "porno", "sexo", "drogas", "matar", "xxx", etc.). Muchas

                aplicaciones, permiten personalizar los criterios de severidad (¿cuántas

                veces debe aparecer una palabra para considerar el sitio como no apto?)

                e incluso seleccionar las palabras por categorías y agregando palabras

                específicamente indicadas por el usuario.

       Bloqueo de aplicaciones: son herramientas que permiten directamente

        bloquear ciertas aplicaciones como acceso web, mensajería instantánea o chat,

        o correo electrónico.



9
   Control de tiempo: estas herramientas limitan el tiempo que un menor puede

         estar utilizando computadora o conectado a Internet. En su mayoría también

         permiten controlar a qué horas es posible conectarse. Son útiles para controlar

         que los horarios y la cantidad de uso sea razonable, acorde a los criterios de

         cada familia.

        Navegadores infantiles: Son herramientas que dan acceso a páginas

         adecuadas para los niños y adolescentes. Tienen un diseño y características

         apropiadas al público menor y permiten el uso de diferentes perfiles, en función

         de la edad del usuario.

        Herramientas que bloquean la información que sale de la computadora:

         Son   aplicaciones   que   impiden    revelar   información   personal.   Esto   es

         especialmente útil con respecto a llenar formularios y hojas de registro en línea o

         comprar a través de la tarjeta de crédito. Puede ser utilizado tanto para la red,

         como para el correo electrónico, como para los chats, etc.

        Monitorización: son herramientas que realizan un monitoreo del sistema. Por

         ejemplo, registran todas las páginas web visitadas para posteriormente poder

         supervisar los hábitos de navegación de los menores. No son las herramientas

         más óptimas ya que implican una mayor invasión a la privacidad de los menores

         y a la vez no son preventivas, sino solo de monitoreo.




10
Etiquetado de las páginas.

Mediante un sistema de auto etiquetado de contenidos se indica a las herramientas de

filtrado qué bloquear y que no. La tecnología de etiquetado más popular y

estandarizada es RDF, una terminología descriptiva por la que los mismos proveedores

de contenidos indican mediante etiquetas que tipo de información está presente o

ausente en sus sitios Web. De este modo se pueden configurar las herramientas de

control para que sólo se acceda a aquellas páginas marcadas con contenido no

perjudicial para los menores.


Lo positivo del auto etiquetado es que es estándar e independiente del idioma, muy

optimizable, y además es el educador o el familiar el que determina que tipos de

contenidos bloquear y cuáles no.




11
Referencias.

Seguridad        en     Cómputo.       Octubre      2009.      Abril           20,     2011

www.seguridad.unam.mx/descarga.dsc?arch=1078


Control Parental. Abril 20,2011. www.segu-kids.org/padres/control-parental.html


Qué es un virus informático? Abril 23, 2011www.masadelante.com/faqs/virus


Seguridad   en    Internet.   Santos   Rodríguez.   Mayo    2006.      Abril     23,   2011.

books.google.com.mx/books?isbn=8497632931...




12

Más contenido relacionado

La actualidad más candente

Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvamilena-silva123
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaJose Viera
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Katerine Alean
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticasJulimar84
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática carmelacaballero
 

La actualidad más candente (17)

Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Trabajo
TrabajoTrabajo
Trabajo
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 
TrabajoSeguridadInformática
TrabajoSeguridadInformáticaTrabajoSeguridadInformática
TrabajoSeguridadInformática
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 

Similar a Seguridad en Internet UABC

Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Webquest virus
Webquest virusWebquest virus
Webquest virusalex16ama
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la redIvon Campos
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informáticohernando osorio anaya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusTania Patin
 

Similar a Seguridad en Internet UABC (20)

Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Webquest virus
Webquest virusWebquest virus
Webquest virus
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Seguridad en Internet UABC

  • 1. UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA Tronco Común Humanidades García Gutiérrez, Marco Antonio Sánchez, Araceli 049 / Turno vespertino SEGURIDAD EN INTERNET Tecnología de la Información Impartida por Yuliana Sarai Martínez Ramos Tijuana, B. C., 02 de Mayo de 2011
  • 2. INTRODUCCIÓN ............................................................................................................ 1 Seguridad en internet ...................................................................................................... 2 Hacker ............................................................................................................................. 2 Virus ................................................................................................................................ 3 Gusano de internet .......................................................................................................... 4 Prevención. ..................................................................................................................... 7 Troyano Informático, Caballo de Troya o Trojan Horse................................................... 8 Control Parental .............................................................................................................. 9 Funcionamiento de las aplicaciones de Control Parental ................................................ 9 Etiquetado de las páginas. ............................................................................................ 11 Referencias. .................................................................................................................. 12
  • 3. INTRODUCCIÓN No cabe duda que el Internet es una herramienta sumamente importante que tiene varias utilidades como lo es la comunicación, estar en contacto con otras personas sin la necesidad de cartas o teléfono, de una manera rápida y efectiva. El entretenimiento es otra utilidad del Internet, estar en contacto con grupos de personas que compartan los mismos intereses y aficiones, juegos en línea, etc. También el encontrar información de toda clase de temas con solo poner una palabra en el buscador es sin duda uno de los mayores atractivos del Internet. Para las empresas es de mayor facilidad realizar sus transacciones bancarias desde una computadora debido al ahorro de tiempo y de alguna forma se podría pensar que es una forma más segura de realizar este tipo de movimientos. Todo lo anterior se podría ver como ventajas de la tecnología de estos días, sin embargo todo tiene su lado negativo y en este caso es la Seguridad que se debe de tener al usar el Internet. Así que en este trabajo se podrá leer sobre las consecuencias de no tomar las debidas medidas preventivas cuando se navega por Internet. 1
  • 4. Seguridad en internet Es la capacidad de mantener intacta y protegida la información de sistemas informáticos. Hacker Es aquella persona a la que le gusta indagar sobre cualquier cosa, convirtiéndose en un experto en la misma. Los hackers descubren fallos de seguridad y desarrollan la posterior solución, con lo que en el mundo tecnológico se les aprecia como personas que ayudan a mejorar la seguridad en internet. Tipos de Hackers. Crackers: Son aquellas personas que no respetan las leyes, se dedican a romper protecciones de programas, y cuando asaltan sistemas los dañan o perjudican de alguna manera. Cuando se escuche que <<Un hacker asalta la base de datos de una empresa>> se refiere a los crackers y no a los hackers. Phreaker: Estas personas son especialistas en telefonía. Su función es la de intentar hablar gratis a través de cualquier medio telefónico. También son personas muy buscadas por la justicia, sobre todo debido a la presión de las grandes empresas de telecomunicaciones. Lamers o Lammers: Son individuos que no tienen mucha formación técnica pero saben manejar muchas herramientas para realizar un ataque. A menudo son acusados de ser los culpables de que los hackers tengan mala fama, ya que los lamers tienen una conducta ilegal e irresponsable. 2
  • 5. Virus Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado). La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email. Debido a internet, hoy en día son más comunes los gusanos que los virus. Los programas antivirus, diseñados originalmente para proteger los ordenadores contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el spyware. 3
  • 6. Gusano de internet Son una subclase de virus y son conocidos también por su término en inglés como Worm. Los gusanos de internet buscan propagarse lo más rápido posible tratando de infectar el mayor número posible de equipos. Esta característica tiene como consecuencia la posibilidad del colapso de las comunicaciones en Internet. Así actúan los gusanos de Internet se valen de las vulnerabilidades (huecos de seguridad) en un sistema operativo para poder infectarlo. Una vez que ha infectado el sistema, el gusano de Internet modifica ciertos parámetros en él, con el propósito de asegurarse de iniciar su actividad maliciosa cada vez que el usuario reinicie su equipo. El gusano de internet puede incluso, llegar a detener el funcionamiento del software de seguridad instalado con el propósito de evitar su detección. Ya dentro del sistema operativo, el gusano de Internet intenta propagarse a otros equipos que presenten la misma vulnerabilidad a través de ciertas rutinas programadas en él mismo. Los gusanos de internet pueden estar diseñados para realizar actividades maliciosas específicas, por ejemplo, una vez que ha sido infectado un gran número de equipos con un gusano, estos equipos podrían ser utilizados para lanzar un ataque contra algún sitio web en particular. Estos ataques pueden tratarse de los llamados Ataques de Negación de Servicio Distribuido ( DDoS), los cuales tienen como propósito saturar los servicios de Internet proporcionados por alguna organización (servidores de correo electrónico, servidores de páginas Web, etc.). 4
  • 7. Tú computadora está infectada si este ocupa un ancho de banda considerable así como espacio en memoria, ocasionando que los equipos se vuelvan excesivamente lentos en las respuestas a cualquier petición que el usuario haga al equipo. Cabe aclarar que, algunas versiones no afectan el rendimiento del equipo para evitar ser detectados por el usuario y de esta forma lograr garantizar su permanencia en el equipo.  Existen gusanos de Internet que están programados para realizar acciones tales como detener algún servicio y de esta forma ocasionar que el equipo se reinicie sin autorización del usuario (un ejemplo de esto es el caso del gusano Blaster). Algunos de los delincuentes que programan gusanos en Internet, incorporan otro tipo de software malicioso al código del gusano como las llamadas Puertas Traseras o backdoors, lo que permiten que los equipos sean controlados de forma remota, dejando que el intruso realice cualquier acción. Eliminación. Para eliminar completamente un gusano de Internet del equipo es recomendable:  Utilizar una herramienta de eliminación automática para removerlo Al momento de que un gusano de Internet tiene un alto grado de propagación (que haya infectado un gran número de sistemas), la mayoría de los distribuidores de software antivirus genera herramientas de eliminación automática que eliminan al gusano de forma rápida y sencilla. Estas herramientas son distribuidas de forma gratuita la mayoría de las ocasiones a través de la página de Internet de cada distribuidor. Lo único que se necesita hacer es descargar la herramienta y ejecutarla en el sistema. Por lo general, al término de su ejecución, la herramienta genera un reporte 5
  • 8. de los archivos infectados y de las acciones realizadas en el sistema (eliminación del gusano y archivos maliciosos). Se recomienda descargar la herramienta desde otro equipo que no presente la infección y almacenarla en algún medio como una memoria USB o grabarla en un CD para después ejecutarla en el equipo infectado.  Instalar actualizaciones de seguridad en el sistema. Los gusanos de Internet toman ventaja de una vulnerabilidad no reparada, por lo tanto, después de eliminar el gusano se debe de actualizar el sistema para evitar ser atacado de nuevo por esa amenaza. Para realizar esta actualización es necesario realizar una descarga de Internet, lo que puede causar que el equipo se vuelva a infectar (ya que las vulnerabilidades no han sido reparadas). Lo que debe hacerse es descargar la actualización o actualizaciones desde otro equipo.  Habilitar o instalar un firewall. Antes de conectar el equipo a Internet podemos habilitar o instalar un firewall. El firewall protegerá al equipo mientras descarga las actualizaciones de Internet aunque el equipo se encuentre aún vulnerable. Es importante señalar que no debemos confiarnos en solo instalar el firewall y no instalar las actualizaciones debido a que este tipo de software también presenta a su vez vulnerabilidades de seguridad que pueden poner en riesgo nuestro equipo. A partir de Windows XP SP2 los sistemas operativos de Microsoft ya tienen incorporado un firewall el cual debe estar habilitado en caso de no utilizar otro firewall. 6
  • 9. Prevención. o Actualizar el sistema constantemente. La principal razón por la que un gusano de Internet infecta a un equipo es debido a la existencia de las vulnerabilidades no reparadas, por lo que es indispensable instalar las actualizaciones de seguridad más recientes. o Instalar y actualizar un software antivirus. Tener un software antivirus, aún cuando esté actualizado, no es garantía para evitar una infección de un gusano de Internet. Es necesario instalar, administrar y actualizar un software antivirus de forma correcta, pero no debe ser el único software de seguridad en el equipo. o Instalar un firewall El firewall es una de las herramientas que permiten mantener protegido a nuestro equipo actuando como una barrera de protección entre el equipo y el Internet, por lo tanto, solo los programas y aplicaciones que se configuren en el firewall podrán salir a Internet o acceder desde el Internet al equipo. El firewall también puede presentar vulnerabilidades de seguridad y en cierto momento permitir la entrada de códigos maliciosos como los gusanos de Internet. Es por ello que el firewall también debe ser actualizado para su adecuado funcionamiento. 7
  • 10. Troyano Informático, Caballo de Troya o Trojan Horse. A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura. Cuando se activa un troyano en el ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema. También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal. A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos. 8
  • 11. Control Parental Se llama Control Parental a cualquier herramienta que permita a los padres controlar y/o limitar el contenido que un menor puede utilizar en la computadora o accediendo en Internet. Funcionamiento de las aplicaciones de Control Parental  Herramientas de control de navegación: permite controlar a qué sitios es posible acceder y a qué sitios no. Este es el principal control utilizado y para ello, se utilizan diferentes técnicas de prevención: o Listas blancas/negras: en estos casos se utiliza una lista de sitos a los que el menor tiene permitido acceder (lista blanca) o bien permitir la navegación exceptuando los sitios explícitamente denegados (listas negras). o Bloqueo por palabras clave: en estos casos la aplicación verifica el contenido del sitio web y bloquea el acceso a aquellos que tengan ciertas palabras (léase "porno", "sexo", "drogas", "matar", "xxx", etc.). Muchas aplicaciones, permiten personalizar los criterios de severidad (¿cuántas veces debe aparecer una palabra para considerar el sitio como no apto?) e incluso seleccionar las palabras por categorías y agregando palabras específicamente indicadas por el usuario.  Bloqueo de aplicaciones: son herramientas que permiten directamente bloquear ciertas aplicaciones como acceso web, mensajería instantánea o chat, o correo electrónico. 9
  • 12. Control de tiempo: estas herramientas limitan el tiempo que un menor puede estar utilizando computadora o conectado a Internet. En su mayoría también permiten controlar a qué horas es posible conectarse. Son útiles para controlar que los horarios y la cantidad de uso sea razonable, acorde a los criterios de cada familia.  Navegadores infantiles: Son herramientas que dan acceso a páginas adecuadas para los niños y adolescentes. Tienen un diseño y características apropiadas al público menor y permiten el uso de diferentes perfiles, en función de la edad del usuario.  Herramientas que bloquean la información que sale de la computadora: Son aplicaciones que impiden revelar información personal. Esto es especialmente útil con respecto a llenar formularios y hojas de registro en línea o comprar a través de la tarjeta de crédito. Puede ser utilizado tanto para la red, como para el correo electrónico, como para los chats, etc.  Monitorización: son herramientas que realizan un monitoreo del sistema. Por ejemplo, registran todas las páginas web visitadas para posteriormente poder supervisar los hábitos de navegación de los menores. No son las herramientas más óptimas ya que implican una mayor invasión a la privacidad de los menores y a la vez no son preventivas, sino solo de monitoreo. 10
  • 13. Etiquetado de las páginas. Mediante un sistema de auto etiquetado de contenidos se indica a las herramientas de filtrado qué bloquear y que no. La tecnología de etiquetado más popular y estandarizada es RDF, una terminología descriptiva por la que los mismos proveedores de contenidos indican mediante etiquetas que tipo de información está presente o ausente en sus sitios Web. De este modo se pueden configurar las herramientas de control para que sólo se acceda a aquellas páginas marcadas con contenido no perjudicial para los menores. Lo positivo del auto etiquetado es que es estándar e independiente del idioma, muy optimizable, y además es el educador o el familiar el que determina que tipos de contenidos bloquear y cuáles no. 11
  • 14. Referencias. Seguridad en Cómputo. Octubre 2009. Abril 20, 2011 www.seguridad.unam.mx/descarga.dsc?arch=1078 Control Parental. Abril 20,2011. www.segu-kids.org/padres/control-parental.html Qué es un virus informático? Abril 23, 2011www.masadelante.com/faqs/virus Seguridad en Internet. Santos Rodríguez. Mayo 2006. Abril 23, 2011. books.google.com.mx/books?isbn=8497632931... 12