SlideShare una empresa de Scribd logo
1 de 11
Amenazas en la Web
Los “programas maliciosos” (virus, troyanos, spyware,
etcétera); el spam y los engaños fraudulentos; los hackers y
los crackers. La Web tiene riesgos y ventajas.
Los “programas maliciosos”
Un código o programa “malicioso” (malware) consiste en un programa de computadora
escrito para producir inconvenientes, destrucción y/o quebrantar la seguridad de un equipo o
sistema informático.
Los hay de diferentes tipos:
• Los virus: generalmente requieren alguna interacción por parte del usuario (por ejemplo, abrir un
archivo adjunto que recibimos por correo electrónico). Hoy también existen virus que afectan los
teléfonos celulares, como Cabir (que se desplaza a través del bluetooth y que permite sustraer
mensajes, contactos y escuchar nuestras conversaciones, entre otros).
• Los “caballos de Troya” o “troyanos”: son programas que tienen una funcionalidad conocida (por
ejemplo, un juego) pero además tienen una función oculta (como ser capturar las claves que escribe el
usuario y mandarlas en un mensaje de correo electrónico a otra persona).
• Los “gusanos”: se reproducen sin necesidad de interacción de los usuarios, por ejemplo atacando
servicios de red vulnerables.
• Keyloggers: es una aplicación destinada a registrar todas las teclas que un usuario tipea en su
computadora. Algunos registran además otro tipo de información útil, como ser imágenes de pantalla.
• Spyware: son aplicaciones que recogen y envían información sobre las páginas web más visitadas por
un usuario, su tiempo de conexión, los datos relativos al equipo donde se encuentran instalados
(sistema operativo, tipo de procesador, memoria, etcétera) e, incluso, hay algunos diseñados para
informar si el software que utiliza el equipo es original o no.
Algunas consecuenciasque puedengenerar
los “programasmaliciosos”:
• Borrar archivos del disco rígido para que la computadora se
vuelva inoperable.
• Infectar una computadora y usarla para atacar a otras.
• Obtener información sobre el usuario, los sitios web que visita
y sus hábitos en la computadora.
• Capturar las conversaciones activando el micrófono o viendo
al usuario, con la activación de la webcam.
• Ejecutar comandos en la computadora como si lo hubiera
hecho el usuario.
• Robar archivos del equipo, por ejemplo aquellos con
información personal, números de serie (licencia) de
programas instalados, etcétera.
El spam
• Es muy frecuente recibir en nuestra casilla de correo mensajes
de gente desconocida, brindándonos información que no
solicitamos. Estos mensajes no solicitados (más conocidos
como spam) suelen incluir publicidad, y muchas veces
contienen información falsa o engañosa. Algunas de las
técnicas que utilizan los spammers (aquellos que envían
mensajes no solicitados para rédito propio o para terceros), a
fines de obtener direcciones válidas de correo electrónico,
incluyen:
• Búsqueda de direcciones en páginas web y foros.
• Captura de direcciones en cadenas de correo.
• Comprar bases de datos de direcciones de correo.
• Acceso no autorizado en servidores de correo.
• Por tanto, es conveniente tener en cuenta algunas reglas de
comportamiento con respecto a estos envíos de mensajes no
solicitados:
• No dejemos nuestra dirección de correo electrónico en cualquier
formulario o foro de internet.
• No responder a los correos no solicitados.
• No enviar respuesta a la dirección que figura para evitar envíos
posteriores.
• Configurar filtros o reglas de mensaje en el programa de correo
para filtrar mensajes de determinadas direcciones.
• No configurar “respuesta automática” para los pedidos de acuse
de recibo.
• No responder a los pedidos de acuse de recibo de orígenes
dudosos.
Engaños en la Web: Hoax
• Los “engaños” o Hoax son mensajes fraudulentos con
información falsa o inexacta, que nos inducen a reenviar el
mensaje, a fin de difundir su contenido o a realizar acciones
que muy probablemente nos ocasionarán problemas
(Ejemplo: “borre el archivo x”; lo hacemos y nuestra máquina
deja de funcionar).
Dispositivos de protección
• Firewall, filtros y antivirus.
• El Firewall o “cortafuegos” consiste en un sistema diseñado
para evitar accesos no autorizados desde o hacia un equipo o
red informática privada. Pueden estar implementados a nivel
de hardware o software, o en una combinación de ambos. Por
su intermedio, todos los mensajes, códigos o programas que
ingresan a nuestra red y/o equipo pasan a través suyo, al
tiempo que son examinados y bloqueados aquellos que no
cumplan con determinados criterios de seguridad.
• Los filtros son programas o configuraciones que permiten
restringir el acceso a sitios o contenidos considerados
inconvenientes. Los hay de distintos tipos y algunos también
funcionan como antivirus y antispam. Estos dispositivos
pueden seleccionar contenidos, establecer horarios de uso y
ofrecer registros de los sitios visitados.
• Para disminuir las amenazas que presentan los códigos o
programas “maliciosos”, se suele utilizar programas antivirus.
Sin embargo, es importante resaltar que estos programas no
son siempre efectivos, ya que suelen detectar el código
malicioso en base a patrones conocidos; es decir que no
detectan automáticamente los últimos desarrollos. Por eso
debemos mantener nuestro antivirus actualizado, aunque
igual no debemos confiarnos en que el mismo detectará todo
código malicioso que recibamos.
Las contraseñas
• El acceso a los sistemas de información normalmente se realiza
mediante la identificación del usuario que lo requiere. Para ello se
solicita el ingreso de una identificación de usuario, la metodología más
utilizada consiste en la combinación de usuario y clave. Por tanto vamos
a conocer las características que debe reunir una contraseña para que
sea segura:
• Ser secreta: solo debe conocerla su usuario.
• Intransferible: la contraseña no puede ser revelada a ningún tercero
para su uso.
• Modificable solo por el titular: el cambio de contraseña, sea cual
fuere el motivo, debe ser realizado por el usuario titular y sólo en casos
excepcionales por el administrador, por ejemplo, cuando el usuario
olvida su contraseña (en este caso, el usuario debe cambiarla
inmediatamente después de acceder a su cuenta).
• Difícil de averiguar: Al momento de elegir su nueva contraseña, el
usuario debe seguir ciertos lineamientos que impidan su averiguación
por parte de terceros.
Una clave “robusta”
• No utilices palabras comunes ni nombres de fácil deducción por terceros
(nombre de mascota, nombre de equipo de fútbol favorito), ya que estas claves
podrían ser obtenidas fácilmente mediante el uso de técnicas automáticas que
prueben acceder a la cuenta del usuario con palabras extraídas de diccionarios
de palabras comunes.
• No las vincules a una característica personal (teléfono, número de documento,
patente del automóvil, etcétera).
• Combiná caracteres alfabéticos, mayúsculas y minúsculas, números, caracteres
especiales como espacio, guión, símbolo “$”, etcétera.
• Crealas utilizando al menos ocho caracteres.
• Usá un acrónimo de algo fácil de recordar. Ejemplo: NorCarTren (Norma,
Carlos, Tren).
• Añadí un número al acrónimo para mayor seguridad: NorCarTren09 (Norma,
Carlos, Tren, edad de su hijo/a).
• Elegí una palabra sin sentido, aunque pronunciable (galpo-glio).
• Reemplazá algunas letras por signos o números (3duard0palmit0).
• Elegí una clave que no puedas olvidar, para evitar escribirla en alguna parte
(arGentina6-0).
TP N°10.
• En grupos de hasta 4 integrantes, resolver las siguientes
consignas:
• Observar el video Tu cabeza también hace clic, de Los
aristotécnicos. Hacer un listado sobre usos positivos y
negativos de las TIC.
• Explicar: ¿Qué constituye un riesgo? ¿Qué supone una
amenaza? ¿Qué significa “actuar con responsabilidad”?
• Los protagonistas de Tu cabeza también hace clic refieren, al
principio, al “ciberbullying”. ¿Qué es? ¿Conocen casos
concretos?.
• Leyendo la bibliografía (pag 164 a 167), elaboren un breve
texto que relacione slos conceptos: Seguridad , protección,
privacidad, vigilancia.

Más contenido relacionado

La actualidad más candente

Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la redaguedarubio4
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamcomercio1
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7Brayan Narváez
 
Pc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scamPc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scamlirgra
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Interneterickcolop
 

La actualidad más candente (16)

Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
Pc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scamPc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scam
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Bane
BaneBane
Bane
 
Amenazas
AmenazasAmenazas
Amenazas
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Estudiante UPTC
Estudiante UPTCEstudiante UPTC
Estudiante UPTC
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Destacado (9)

Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Internet
InternetInternet
Internet
 
Redes
Redes Redes
Redes
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internet
 
La sociedad de la información y mi entorno
La sociedad de la información y mi entornoLa sociedad de la información y mi entorno
La sociedad de la información y mi entorno
 
Historia de los medios de comunicación. imprenta. telégrafo
Historia de los medios de comunicación. imprenta. telégrafoHistoria de los medios de comunicación. imprenta. telégrafo
Historia de los medios de comunicación. imprenta. telégrafo
 
Programa integral de trayectorias escolares
Programa integral de trayectorias escolaresPrograma integral de trayectorias escolares
Programa integral de trayectorias escolares
 
Un mundo digital
Un mundo digitalUn mundo digital
Un mundo digital
 

Similar a Amenazas en la web

Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1Jessica_Guaman
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresEspacio Público
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBeatriz Moura
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Jessica Arana Aguilar
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 

Similar a Amenazas en la web (20)

Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Tico
TicoTico
Tico
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 

Más de Marcos Protzman

Presentacion 4 historia de los medios de comunicación. imprenta. telégrafo
Presentacion 4   historia de los medios de comunicación. imprenta. telégrafoPresentacion 4   historia de los medios de comunicación. imprenta. telégrafo
Presentacion 4 historia de los medios de comunicación. imprenta. telégrafoMarcos Protzman
 
Presentacion 3 "Un mundo digital"
Presentacion 3 "Un mundo digital"Presentacion 3 "Un mundo digital"
Presentacion 3 "Un mundo digital"Marcos Protzman
 
Presentación2 historia de la tecnologia cambios
Presentación2   historia de la tecnologia cambiosPresentación2   historia de la tecnologia cambios
Presentación2 historia de la tecnologia cambiosMarcos Protzman
 
Cómo me inscribo en un curso de educ.ar
Cómo me inscribo en un curso de educ.arCómo me inscribo en un curso de educ.ar
Cómo me inscribo en un curso de educ.arMarcos Protzman
 
Planificación anual nuevo modelo 2014
Planificación anual nuevo modelo 2014Planificación anual nuevo modelo 2014
Planificación anual nuevo modelo 2014Marcos Protzman
 
Preparación y organización de la enseñanza
Preparación y organización de la enseñanzaPreparación y organización de la enseñanza
Preparación y organización de la enseñanzaMarcos Protzman
 
Las nuevas tecnologías en los procesos de producción
Las nuevas tecnologías en los procesos de producciónLas nuevas tecnologías en los procesos de producción
Las nuevas tecnologías en los procesos de producciónMarcos Protzman
 
Activar microsoft office
Activar microsoft officeActivar microsoft office
Activar microsoft officeMarcos Protzman
 
Resolución 1582-11-sistema-de-evaluacion-educ.-secundaria
Resolución 1582-11-sistema-de-evaluacion-educ.-secundariaResolución 1582-11-sistema-de-evaluacion-educ.-secundaria
Resolución 1582-11-sistema-de-evaluacion-educ.-secundariaMarcos Protzman
 
Documento 4 "Evaluación"! - 3° parte.
Documento 4 "Evaluación"! - 3° parte.Documento 4 "Evaluación"! - 3° parte.
Documento 4 "Evaluación"! - 3° parte.Marcos Protzman
 
Documento 4- "Evaluación" - 2° parte.
Documento 4- "Evaluación" - 2° parte. Documento 4- "Evaluación" - 2° parte.
Documento 4- "Evaluación" - 2° parte. Marcos Protzman
 
Documento 4 -"Evaluación" 1° parte
Documento 4 -"Evaluación" 1° parteDocumento 4 -"Evaluación" 1° parte
Documento 4 -"Evaluación" 1° parteMarcos Protzman
 
Documento 3 - "Desde lo epistemológico a lo estratégico-metodológico" - 2009
Documento 3 - "Desde lo epistemológico a lo estratégico-metodológico" - 2009Documento 3 - "Desde lo epistemológico a lo estratégico-metodológico" - 2009
Documento 3 - "Desde lo epistemológico a lo estratégico-metodológico" - 2009Marcos Protzman
 
Documento 2 "Curricular - epistemológico" Septiembre de 2008
Documento 2 "Curricular - epistemológico" Septiembre de 2008Documento 2 "Curricular - epistemológico" Septiembre de 2008
Documento 2 "Curricular - epistemológico" Septiembre de 2008Marcos Protzman
 
Documento 1 "Sensibilización y compromiso" - Junio de 2008
Documento 1 "Sensibilización y compromiso" - Junio de 2008Documento 1 "Sensibilización y compromiso" - Junio de 2008
Documento 1 "Sensibilización y compromiso" - Junio de 2008Marcos Protzman
 
Procedimiento para el registro de la netbook
Procedimiento para el registro de la netbookProcedimiento para el registro de la netbook
Procedimiento para el registro de la netbookMarcos Protzman
 

Más de Marcos Protzman (20)

Presentacion 5
Presentacion 5Presentacion 5
Presentacion 5
 
Presentacion 4 historia de los medios de comunicación. imprenta. telégrafo
Presentacion 4   historia de los medios de comunicación. imprenta. telégrafoPresentacion 4   historia de los medios de comunicación. imprenta. telégrafo
Presentacion 4 historia de los medios de comunicación. imprenta. telégrafo
 
Presentacion 3 "Un mundo digital"
Presentacion 3 "Un mundo digital"Presentacion 3 "Un mundo digital"
Presentacion 3 "Un mundo digital"
 
Presentación2 historia de la tecnologia cambios
Presentación2   historia de la tecnologia cambiosPresentación2   historia de la tecnologia cambios
Presentación2 historia de la tecnologia cambios
 
Instalando huayra
Instalando huayraInstalando huayra
Instalando huayra
 
Cómo me inscribo en un curso de educ.ar
Cómo me inscribo en un curso de educ.arCómo me inscribo en un curso de educ.ar
Cómo me inscribo en un curso de educ.ar
 
Planificación anual nuevo modelo 2014
Planificación anual nuevo modelo 2014Planificación anual nuevo modelo 2014
Planificación anual nuevo modelo 2014
 
Preparación y organización de la enseñanza
Preparación y organización de la enseñanzaPreparación y organización de la enseñanza
Preparación y organización de la enseñanza
 
Las nuevas tecnologías en los procesos de producción
Las nuevas tecnologías en los procesos de producciónLas nuevas tecnologías en los procesos de producción
Las nuevas tecnologías en los procesos de producción
 
Activar microsoft office
Activar microsoft officeActivar microsoft office
Activar microsoft office
 
E learning
E learningE learning
E learning
 
Resolución 1582-11-sistema-de-evaluacion-educ.-secundaria
Resolución 1582-11-sistema-de-evaluacion-educ.-secundariaResolución 1582-11-sistema-de-evaluacion-educ.-secundaria
Resolución 1582-11-sistema-de-evaluacion-educ.-secundaria
 
Documento 4 "Evaluación"! - 3° parte.
Documento 4 "Evaluación"! - 3° parte.Documento 4 "Evaluación"! - 3° parte.
Documento 4 "Evaluación"! - 3° parte.
 
Documento 4- "Evaluación" - 2° parte.
Documento 4- "Evaluación" - 2° parte. Documento 4- "Evaluación" - 2° parte.
Documento 4- "Evaluación" - 2° parte.
 
Documento 4 -"Evaluación" 1° parte
Documento 4 -"Evaluación" 1° parteDocumento 4 -"Evaluación" 1° parte
Documento 4 -"Evaluación" 1° parte
 
Documento 3 - "Desde lo epistemológico a lo estratégico-metodológico" - 2009
Documento 3 - "Desde lo epistemológico a lo estratégico-metodológico" - 2009Documento 3 - "Desde lo epistemológico a lo estratégico-metodológico" - 2009
Documento 3 - "Desde lo epistemológico a lo estratégico-metodológico" - 2009
 
Documento 2 "Curricular - epistemológico" Septiembre de 2008
Documento 2 "Curricular - epistemológico" Septiembre de 2008Documento 2 "Curricular - epistemológico" Septiembre de 2008
Documento 2 "Curricular - epistemológico" Septiembre de 2008
 
Documento 1 "Sensibilización y compromiso" - Junio de 2008
Documento 1 "Sensibilización y compromiso" - Junio de 2008Documento 1 "Sensibilización y compromiso" - Junio de 2008
Documento 1 "Sensibilización y compromiso" - Junio de 2008
 
Procedimiento para el registro de la netbook
Procedimiento para el registro de la netbookProcedimiento para el registro de la netbook
Procedimiento para el registro de la netbook
 
Recorridos didácticos
Recorridos didácticosRecorridos didácticos
Recorridos didácticos
 

Último

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfBrandonsanchezdoming
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 

Último (20)

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 

Amenazas en la web

  • 1. Amenazas en la Web Los “programas maliciosos” (virus, troyanos, spyware, etcétera); el spam y los engaños fraudulentos; los hackers y los crackers. La Web tiene riesgos y ventajas.
  • 2. Los “programas maliciosos” Un código o programa “malicioso” (malware) consiste en un programa de computadora escrito para producir inconvenientes, destrucción y/o quebrantar la seguridad de un equipo o sistema informático. Los hay de diferentes tipos: • Los virus: generalmente requieren alguna interacción por parte del usuario (por ejemplo, abrir un archivo adjunto que recibimos por correo electrónico). Hoy también existen virus que afectan los teléfonos celulares, como Cabir (que se desplaza a través del bluetooth y que permite sustraer mensajes, contactos y escuchar nuestras conversaciones, entre otros). • Los “caballos de Troya” o “troyanos”: son programas que tienen una funcionalidad conocida (por ejemplo, un juego) pero además tienen una función oculta (como ser capturar las claves que escribe el usuario y mandarlas en un mensaje de correo electrónico a otra persona). • Los “gusanos”: se reproducen sin necesidad de interacción de los usuarios, por ejemplo atacando servicios de red vulnerables. • Keyloggers: es una aplicación destinada a registrar todas las teclas que un usuario tipea en su computadora. Algunos registran además otro tipo de información útil, como ser imágenes de pantalla. • Spyware: son aplicaciones que recogen y envían información sobre las páginas web más visitadas por un usuario, su tiempo de conexión, los datos relativos al equipo donde se encuentran instalados (sistema operativo, tipo de procesador, memoria, etcétera) e, incluso, hay algunos diseñados para informar si el software que utiliza el equipo es original o no.
  • 3. Algunas consecuenciasque puedengenerar los “programasmaliciosos”: • Borrar archivos del disco rígido para que la computadora se vuelva inoperable. • Infectar una computadora y usarla para atacar a otras. • Obtener información sobre el usuario, los sitios web que visita y sus hábitos en la computadora. • Capturar las conversaciones activando el micrófono o viendo al usuario, con la activación de la webcam. • Ejecutar comandos en la computadora como si lo hubiera hecho el usuario. • Robar archivos del equipo, por ejemplo aquellos con información personal, números de serie (licencia) de programas instalados, etcétera.
  • 4. El spam • Es muy frecuente recibir en nuestra casilla de correo mensajes de gente desconocida, brindándonos información que no solicitamos. Estos mensajes no solicitados (más conocidos como spam) suelen incluir publicidad, y muchas veces contienen información falsa o engañosa. Algunas de las técnicas que utilizan los spammers (aquellos que envían mensajes no solicitados para rédito propio o para terceros), a fines de obtener direcciones válidas de correo electrónico, incluyen: • Búsqueda de direcciones en páginas web y foros. • Captura de direcciones en cadenas de correo. • Comprar bases de datos de direcciones de correo. • Acceso no autorizado en servidores de correo.
  • 5. • Por tanto, es conveniente tener en cuenta algunas reglas de comportamiento con respecto a estos envíos de mensajes no solicitados: • No dejemos nuestra dirección de correo electrónico en cualquier formulario o foro de internet. • No responder a los correos no solicitados. • No enviar respuesta a la dirección que figura para evitar envíos posteriores. • Configurar filtros o reglas de mensaje en el programa de correo para filtrar mensajes de determinadas direcciones. • No configurar “respuesta automática” para los pedidos de acuse de recibo. • No responder a los pedidos de acuse de recibo de orígenes dudosos.
  • 6. Engaños en la Web: Hoax • Los “engaños” o Hoax son mensajes fraudulentos con información falsa o inexacta, que nos inducen a reenviar el mensaje, a fin de difundir su contenido o a realizar acciones que muy probablemente nos ocasionarán problemas (Ejemplo: “borre el archivo x”; lo hacemos y nuestra máquina deja de funcionar).
  • 7. Dispositivos de protección • Firewall, filtros y antivirus. • El Firewall o “cortafuegos” consiste en un sistema diseñado para evitar accesos no autorizados desde o hacia un equipo o red informática privada. Pueden estar implementados a nivel de hardware o software, o en una combinación de ambos. Por su intermedio, todos los mensajes, códigos o programas que ingresan a nuestra red y/o equipo pasan a través suyo, al tiempo que son examinados y bloqueados aquellos que no cumplan con determinados criterios de seguridad.
  • 8. • Los filtros son programas o configuraciones que permiten restringir el acceso a sitios o contenidos considerados inconvenientes. Los hay de distintos tipos y algunos también funcionan como antivirus y antispam. Estos dispositivos pueden seleccionar contenidos, establecer horarios de uso y ofrecer registros de los sitios visitados. • Para disminuir las amenazas que presentan los códigos o programas “maliciosos”, se suele utilizar programas antivirus. Sin embargo, es importante resaltar que estos programas no son siempre efectivos, ya que suelen detectar el código malicioso en base a patrones conocidos; es decir que no detectan automáticamente los últimos desarrollos. Por eso debemos mantener nuestro antivirus actualizado, aunque igual no debemos confiarnos en que el mismo detectará todo código malicioso que recibamos.
  • 9. Las contraseñas • El acceso a los sistemas de información normalmente se realiza mediante la identificación del usuario que lo requiere. Para ello se solicita el ingreso de una identificación de usuario, la metodología más utilizada consiste en la combinación de usuario y clave. Por tanto vamos a conocer las características que debe reunir una contraseña para que sea segura: • Ser secreta: solo debe conocerla su usuario. • Intransferible: la contraseña no puede ser revelada a ningún tercero para su uso. • Modificable solo por el titular: el cambio de contraseña, sea cual fuere el motivo, debe ser realizado por el usuario titular y sólo en casos excepcionales por el administrador, por ejemplo, cuando el usuario olvida su contraseña (en este caso, el usuario debe cambiarla inmediatamente después de acceder a su cuenta). • Difícil de averiguar: Al momento de elegir su nueva contraseña, el usuario debe seguir ciertos lineamientos que impidan su averiguación por parte de terceros.
  • 10. Una clave “robusta” • No utilices palabras comunes ni nombres de fácil deducción por terceros (nombre de mascota, nombre de equipo de fútbol favorito), ya que estas claves podrían ser obtenidas fácilmente mediante el uso de técnicas automáticas que prueben acceder a la cuenta del usuario con palabras extraídas de diccionarios de palabras comunes. • No las vincules a una característica personal (teléfono, número de documento, patente del automóvil, etcétera). • Combiná caracteres alfabéticos, mayúsculas y minúsculas, números, caracteres especiales como espacio, guión, símbolo “$”, etcétera. • Crealas utilizando al menos ocho caracteres. • Usá un acrónimo de algo fácil de recordar. Ejemplo: NorCarTren (Norma, Carlos, Tren). • Añadí un número al acrónimo para mayor seguridad: NorCarTren09 (Norma, Carlos, Tren, edad de su hijo/a). • Elegí una palabra sin sentido, aunque pronunciable (galpo-glio). • Reemplazá algunas letras por signos o números (3duard0palmit0). • Elegí una clave que no puedas olvidar, para evitar escribirla en alguna parte (arGentina6-0).
  • 11. TP N°10. • En grupos de hasta 4 integrantes, resolver las siguientes consignas: • Observar el video Tu cabeza también hace clic, de Los aristotécnicos. Hacer un listado sobre usos positivos y negativos de las TIC. • Explicar: ¿Qué constituye un riesgo? ¿Qué supone una amenaza? ¿Qué significa “actuar con responsabilidad”? • Los protagonistas de Tu cabeza también hace clic refieren, al principio, al “ciberbullying”. ¿Qué es? ¿Conocen casos concretos?. • Leyendo la bibliografía (pag 164 a 167), elaboren un breve texto que relacione slos conceptos: Seguridad , protección, privacidad, vigilancia.