Este documento describe varios riesgos de internet como el robo de información a través de phishing, malware y redes sociales. También habla sobre la importancia de la privacidad en las redes sociales y la navegación anónima. Finalmente, explica tres tipos de buscadores: índices de búsqueda, motores de búsqueda y metabuscadores.
3. INTRODUCCION
Este tema está basado en la identificación de los riesgos que hay en
internet.
Con respecto al robo de información, con respecto de las redes
sociales, la seguridad en internet y los tipos de buscadores.
Cuáles son los riesgos que hay en internet y porque suceden los
robos de información.
En la medida que se incrementa el uso de la Internet, para
negocios, transacciones comerciales, entretenimiento y educación,
mayor es también la tentación y la oportunidad para la
criminalidad, la malicia y el simple fastidio. A través de la existencia
de la Internet, han sido desarrolladas varias formas para lograr esos
propósitos: virus, spam, troyanos, spyware, gusanos, intrusos, el
llamado spyware y recientemente la piratería
La existencia de la epidemia de programas molestosos que atacan
al mundo cibernético a diario, es una de esas realidades de la vida
moderna—así como el smog, el estrés, etc. —, con la que debemos
acostumbrarnos a vivir. Mientras haya resentidos sociales, mentes
curiosas y dañinas, vulnerabilidades en el software que puedan ser
explotadas; mientras existan individuos para quienes al oír que su
“creación” ha alcanzado un nivel de distribución sin precedentes
tengan una “experiencia orgásmica”, mientras el negocio de los
“antídotos” siga siendo lucrativo, habrá “virus informáticos” y todos
esos fastidios. Lo único que podemos hacer al respecto es tomar
medidas preventivas para defendernos lo mejor que podamos
4. Cuáles son los riesgos que hay en Internet
Uno de cada cuatro menores de entre 8 y 12 años tiene perfiles en
las redes sociales Facebook, Bebo o MySpace, aunque la edad
mínima para inscribirse en dichos webs es de 13 años.
El 17% de estos menores tenía configurada la privacidad de tal
manera que otros usuarios podían ver sus detalles personales. Sólo
el 4% tenía perfiles completamente privados.
El 17% de sus padres no tenían conocimiento de ello.
De los que sí lo sabían, el 10% no controlaba qué hacían sus hijos en
dichas redes.
El 37% de los menores internautas de entre 5 y 7 años habían
visitado Facebook.
El 70% de los usuarios más jóvenes creían todo o casi todo lo que
leían en webs como la Wikipedia o los blogs.
También reveló ciertos datos acerca de las opiniones de estos
jóvenes ciber ciudadanos: el 44% de los chicos entre 12 y 15 años
opinaron que descargar copias de películas o música mediante P2P
no debería ser ilegal, siendo mayoritariamente varones quienes
opinaban así. El 38% opinaba que sí debería ser considerado ilegal.
5. COMOSE DAN LOSROBOSDE INFORMACION EN INTERNET
Phishing y Pharming:
El phishing consiste en el robo de datos bancarios por medio de
Internet. El método más habitual es el empleo del correo
electrónico para contactar con usuarios y convencerles de que
visiten páginas que imitan las de la entidad suplantada y en las que,
además, deben introducir datos personales (número de cuenta,
PIN, etc.,), que quedan así registrados. Es habitual que después de
la introducción de los datos se muestre una página de error, para
que la víctima piense que no se ha podido realizar la conexión y así
no sospeche nada.
Otra técnica para robar datos bancarios consiste en la introducción
en el ordenador a espiar de un ejemplar de malware de tipo
troyano, con funcionalidades de keylogger (o programa que registra
las pulsaciones del teclado de un ordenador). En la práctica, cuando
el troyano detecta que el usuario está visitando la URL de una
entidad bancaria, el keylogger se activa y recoge todas las
pulsaciones del usuario, que normalmente incluirán logins,
passwords, números de cuenta y otros datos bancarios.
En la actualidad, la detección de las citadas amenazas que
persiguen el fraude electrónico está supeditada al uso que hacen
de las técnicas de malware tradicionales. En el caso del phishing,
tanto si se utilizan técnicas de spam en su difusión, como si se
emplean keyloggers conocidos, o si se explota la vulnerabilidad del
navegador que permite mostrar una dirección falsa en la barra de
direcciones del explorador, la detección es posible. En el pharming,
la neutralización es más compleja, máxime si el ataque lo llevan
6. Acabo usuarios malintencionados desde el exterior y no algún tipo
de malware introducido previamente.
Robo de información
El robo de datos través de internet y la posterior venta de
información supone uno de los negocios más rentables que hay en
la actualidad también llamado ciber crimen y tras el transcurso del
tiempo los métodos van cambiando constantemente.
Estos extorsionadores han estado activos desde hace años, y los
miembros de la nueva generación del ciber crimen hace tiempo que
dejaron de centrar sus actividades tan solo en la banca online.
Muchos usuarios no valoran los datos personales No existe
prácticamente aplicación alguna a la que no se le pueda dar un uso
inadecuado o de la que no beneficiarse económicamente.
No hace mucho leí un artículo también relacionado de aquí en
México el cual trataba sobre el robo de correos electrónicos por el
cual pedían una recompensa de $400 pesos muchos dirán yo no
tengo nada de valor en mi correo pero cuantos pagarían esa
cantidad por tener de vuelta su correo?
No hace mucho sucedió vi a una persona consultando su cuenta
bancaria en un ciber café no saben del gran riesgo en que se
encuentran.
7. ROBODE INFORMACION CON RESPECTOALASREDES SOCIALES
Si bien las redes sociales son útiles para millones de personas día a
día, también es importante tener en cuenta que su uso inadecuado
o irresponsable puede traer consecuencias negativas. Por ello,
importante conocer los riesgos de las redes sociales en Internet y
mantenerse alerta frente al uso que le dan esas personas en tus
círculos sociales y familiares.
Publicación de datos personales de manera pública
Uno de los beneficios de las redes sociales es que ayudan a
personas, muchas veces separadas por la distancia, a conectarse
con amigos y compartir información relevante con ellos. Sin
embargo, la publicación de información personal o privada sin
control puede atentar contra la seguridad personal de esa persona
que los publica. Dicho de otra manera, así como no es aconsejable
compartir con extraños en la calle tu número de teléfono, dirección
o lugar de estudio, tampoco es aconsejable hacerlo sin el control
adecuado en redes sociales si van a estar expuestos a los ojos de
millones de usuarios.
Para asegurarte de que compartes sólo con quienes te interesa, el
primer paso que puedes dar es controlar tu privacidad en
Facebook. Luego puedes crear listas de amigos en esta red para que
solo las personas indicadas vean tus actualizaciones más privadas. Y
si utilizas otras redes, puedes seguir pasos similares para limitar la
manera en que otros acceden a tu información.
8. LA SEGURIDADEN INTERNET
Navegación inteligente
¿Cuál es la primera regla de la navegación inteligente? Mantén al
máximo el anonimato. Esto significa mantener la privacidad de toda
la información personal. He aquí algunos ejemplos de información
personal que nunca deberías facilitar por Internet:
Tu nombre completo
Tu dirección
Tu número de teléfono
Tu número de la Seguridad Social
Tu contraseña
Nombres de familiares tuyos
Números de tarjetas de crédito
La mayoría de personas y empresas dignas de confianza nunca te
pedirán esa información por Internet. O sea que, si alguien te la
pide, tómatelo como una señal de aviso de que puede esconder
segundas intenciones.
Piénsatelo bien antes de crear una dirección de correo electrónico
o un alias o identificador. Los expertos en Internet recomiendan
utilizar una combinación de letras y números en ambos que no
permita saber si el usuario es de sexo masculino o femenino.
En los chats utiliza un apodo que no coincida con tu alias o
identificador. Así, si alguna vez te encuentras metido en una
conversación que te incomoda, podrás abandonarla sin tenerte que
9. preocupar de que alguien conozca tu identificador y podría seguirte
la pista a través del correo electrónico. Algunas personas que
contactan con sus amigos por Internet establecen chats privados en
los que solo pueden entrar ellos y las personas a quienes ellos
invitan expresamente.
10. TIPOS DEBUSCADORES
Un buscador es una aplicación localizada en una página web, cuya
función es proporcionarle al usuario la mayor cantidad de
información posible acerca del tema que éste desee. Consta de un
recuadro de búsqueda, donde se coloca una palabra clave, y el
resultado es una recopilación de todas aquellas páginas que
contengan datos vinculados con el término escrita.
Los buscadores pueden ser clasificados de acuerdo a la manera en
que obtienen las direcciones ubicadas en su base de datos. Existen
tres tipos de buscadores:
ÍNDICES DE BÚSQUEDA: está organizado a partir de categorías, en
función de las cuales se divide la información de las páginas web. La
administración de los índices de búsqueda está a cargo de un
equipo humano, que se encarga de construir la base de datos del
buscador. Yahoo! es uno de los ejemplos más conocidos de esta
clase de buscador.
MOTOR DE BÚSQUEDA: aquí la recopilación de páginas web es
realizada a través de un programa llamado araña, el cual recorre de
forma permanente la web e introduce las direcciones en la base de
datos. Éste vincula a la página con las primeras 100 palabras que se
pueden leer en ella. Ejemplos son Google y Bing.
11. METABUSCADORES: la característica principal es que carecen de
una base de datos propia. Sino que utilizan la de otros motores de
búsqueda. Su objetivo principal es el de brindar eficiencia y
facilidad en la búsqueda de información. Dos de los meta
buscadores más conocidos son Metacrawler y Buscopio.
12. CONCLUSION
En este tema se habló sobre el robo de informaciónen las
redes sociales y navegadores que hay. En donde podemos
ver que es importante poner privacidaden tus cuentasya se
Facebook, twitter, Instagram etc.
No debemossubir fotos personales de uno ni de familiares
ni menos fotos provocativasdonde tengas medio cuerpo
descubierto.
Hay que tener mucho cuidadoporque no sabemos en qué
momento pueden jaquearnuestras cuentas.