SlideShare una empresa de Scribd logo
1 de 4
SEGURIDAD EN EL INTERNET
UNA VASTA RED DE INFORMACIÓN
• La Web, una parte de la Internet, es
una vasta red de bibliotecas
virtuales. No obstante, no todo el
contenido de esas bibliotecas es
algo que a usted le gustaría ver o
que le gustaría que vieran sus hijos.
Por ejemplo, su hijo de 8 años
puede escribir una palabra en un
buscador. Pero si por equivocación
el niño escribe una palabra por
otra, puede tener acceso a miles
de páginas no aptas para niños,
algunas de ellas con material
pornográfico.
SEGURIDAD INFORMÁTICA
• La seguridad informática o seguridad de
tecnologías de la información es el área de
la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado
con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie
de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la
información. La seguridad informática
comprende software (bases de
datos, metadatos, archivos), hardware y todo lo que
la organización valore (activo) y signifique un riesgo
si esta información confidencial llega a manos de
otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
• El concepto de seguridad de la información no
debe ser confundido con el de «seguridad
informática», ya que este último solo se encarga de
la seguridad en el medio informático, pero la
información puede encontrarse en diferentes
medios o formas, y no solo en medios informáticos.
SEGURIDAD EN INTERNET
• Hay cientos de millones de usuarios de Internet.El
cálculo estadístico de cuántos individuos tienen acceso
a Internet ha perdido ya sentido. Hay clubes, cafésInternet y locutorios públicos gestionados por
instituciones privadas o públicas en ciudades de todo el
mundo, incluyendo los países menos desarrollados, por
lo que son miles de millones los individuos que pueden
en cualquier momento, por un coste inferior a un euro,
conectarse a Internet durante un rato. Esta
extraordinaria facilidad de acceso y popularidad es el
principal atractivo desde el punto de vista comercial
pero también es la causa de que Internet esté abierto a
todo tipo de indeseables.
• En realidad, cualquier calle comercial de cualquier
ciudad del mundo es también accesible a los
malhechores. Cualquier transacción económica
realizada por medios tradicionales es susceptible de ser
aprovechada por los ubicuos amantes de lo ajeno. Las
comunicaciones comerciales realizadas por medios
tradicionales, cartas o teléfono, son mucho más fáciles
de interceptar que las comunicaciones a través de
Internet. Realizar actividades delictivas a través de
Internet requiere unos conocimientos técnicos
sofisticados que no están al alcance de cualquiera.

Más contenido relacionado

La actualidad más candente

Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateriaalemejia97
 
BRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIABRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIAMauelalvarado99
 
Parcial intermedio
Parcial intermedioParcial intermedio
Parcial intermedioAbDiego
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateriamauricioaleman7
 
El mundo del internet (Part. 1)
El mundo del internet (Part. 1)El mundo del internet (Part. 1)
El mundo del internet (Part. 1)Alex Rodríguez
 
Trabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticaTrabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticahenshenry1812
 
Diapo1brecha
Diapo1brechaDiapo1brecha
Diapo1brechajnohemy
 
Ventajas y desventajas del internet
Ventajas y desventajas del internetVentajas y desventajas del internet
Ventajas y desventajas del internetBYRONOSITO
 
Trabajo de telemática
Trabajo de telemáticaTrabajo de telemática
Trabajo de telemáticarubyrroyo166
 
Sociedad de la infornmacion
Sociedad  de  la infornmacionSociedad  de  la infornmacion
Sociedad de la infornmacioneybrajam
 
Navegar con seguridad
Navegar con seguridad Navegar con seguridad
Navegar con seguridad ffytoto
 
Infotecnologia
InfotecnologiaInfotecnologia
InfotecnologiaRaismery18
 
Sociedad de la informaciòn esta
Sociedad de la informaciòn estaSociedad de la informaciòn esta
Sociedad de la informaciòn estaMireya Saalon
 
Presentación1 tics
Presentación1 ticsPresentación1 tics
Presentación1 ticslaranapeluda
 
Brecha Digital
Brecha Digital Brecha Digital
Brecha Digital luisfrans
 

La actualidad más candente (17)

Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
BRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIABRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIA
 
Parcial intermedio
Parcial intermedioParcial intermedio
Parcial intermedio
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateria
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
El mundo del internet (Part. 1)
El mundo del internet (Part. 1)El mundo del internet (Part. 1)
El mundo del internet (Part. 1)
 
Trabajo para la comprensión de la informática
Trabajo para la comprensión de la informáticaTrabajo para la comprensión de la informática
Trabajo para la comprensión de la informática
 
Diapo1brecha
Diapo1brechaDiapo1brecha
Diapo1brecha
 
Ventajas y desventajas del internet
Ventajas y desventajas del internetVentajas y desventajas del internet
Ventajas y desventajas del internet
 
Trabajo de telemática
Trabajo de telemáticaTrabajo de telemática
Trabajo de telemática
 
Sociedad de la infornmacion
Sociedad  de  la infornmacionSociedad  de  la infornmacion
Sociedad de la infornmacion
 
Navegar con seguridad
Navegar con seguridad Navegar con seguridad
Navegar con seguridad
 
Infotecnologia
InfotecnologiaInfotecnologia
Infotecnologia
 
Sociedad de la informaciòn esta
Sociedad de la informaciòn estaSociedad de la informaciòn esta
Sociedad de la informaciòn esta
 
Internet
InternetInternet
Internet
 
Presentación1 tics
Presentación1 ticsPresentación1 tics
Presentación1 tics
 
Brecha Digital
Brecha Digital Brecha Digital
Brecha Digital
 

Destacado

Secuencia didactica
Secuencia didacticaSecuencia didactica
Secuencia didacticamcllanosm
 
LavakushShukla
LavakushShuklaLavakushShukla
LavakushShuklalavakush
 
Paradojas del infinito (calculo)
Paradojas del infinito (calculo)Paradojas del infinito (calculo)
Paradojas del infinito (calculo)ftzintzun
 
Trabalho pesquisa2 7ºe
Trabalho pesquisa2 7ºeTrabalho pesquisa2 7ºe
Trabalho pesquisa2 7ºeGeografias Geo
 
Welcome to my blog page!
Welcome to my blog page!Welcome to my blog page!
Welcome to my blog page!bestpartyblog17
 
Leticia castellanos grupo50_recurso
Leticia castellanos grupo50_recursoLeticia castellanos grupo50_recurso
Leticia castellanos grupo50_recursoTania Flores
 
Augment your revenue and profit with esources
Augment your revenue and profit with esourcesAugment your revenue and profit with esources
Augment your revenue and profit with esourcesAldon Richards
 
NUEVAS DIMENSIONES DE LO SOCIAL DEFINIR ESTOS CONCEPTOS DESDE EL PARADIGMA DE...
NUEVAS DIMENSIONES DE LO SOCIAL DEFINIR ESTOS CONCEPTOS DESDE EL PARADIGMA DE...NUEVAS DIMENSIONES DE LO SOCIAL DEFINIR ESTOS CONCEPTOS DESDE EL PARADIGMA DE...
NUEVAS DIMENSIONES DE LO SOCIAL DEFINIR ESTOS CONCEPTOS DESDE EL PARADIGMA DE...Andreita Chamorro
 
Ute otras variables que determinan la diversidad en el aula
Ute otras variables que determinan la diversidad en el aulaUte otras variables que determinan la diversidad en el aula
Ute otras variables que determinan la diversidad en el aulaGLORIA ELIZABETH RAMIREZ RAMIREZ
 
Comunique-se, por Mãe Estela
Comunique-se, por Mãe EstelaComunique-se, por Mãe Estela
Comunique-se, por Mãe EstelaDébora Menezes
 
Gerencia de proyectos
Gerencia de proyectosGerencia de proyectos
Gerencia de proyectosYane1996
 

Destacado (14)

H. lobo enero 2014
H. lobo enero 2014H. lobo enero 2014
H. lobo enero 2014
 
Secuencia didactica
Secuencia didacticaSecuencia didactica
Secuencia didactica
 
LavakushShukla
LavakushShuklaLavakushShukla
LavakushShukla
 
Paradojas del infinito (calculo)
Paradojas del infinito (calculo)Paradojas del infinito (calculo)
Paradojas del infinito (calculo)
 
Durga Flute
Durga FluteDurga Flute
Durga Flute
 
Trabalho pesquisa2 7ºe
Trabalho pesquisa2 7ºeTrabalho pesquisa2 7ºe
Trabalho pesquisa2 7ºe
 
Welcome to my blog page!
Welcome to my blog page!Welcome to my blog page!
Welcome to my blog page!
 
Leticia castellanos grupo50_recurso
Leticia castellanos grupo50_recursoLeticia castellanos grupo50_recurso
Leticia castellanos grupo50_recurso
 
Augment your revenue and profit with esources
Augment your revenue and profit with esourcesAugment your revenue and profit with esources
Augment your revenue and profit with esources
 
NUEVAS DIMENSIONES DE LO SOCIAL DEFINIR ESTOS CONCEPTOS DESDE EL PARADIGMA DE...
NUEVAS DIMENSIONES DE LO SOCIAL DEFINIR ESTOS CONCEPTOS DESDE EL PARADIGMA DE...NUEVAS DIMENSIONES DE LO SOCIAL DEFINIR ESTOS CONCEPTOS DESDE EL PARADIGMA DE...
NUEVAS DIMENSIONES DE LO SOCIAL DEFINIR ESTOS CONCEPTOS DESDE EL PARADIGMA DE...
 
Ute otras variables que determinan la diversidad en el aula
Ute otras variables que determinan la diversidad en el aulaUte otras variables que determinan la diversidad en el aula
Ute otras variables que determinan la diversidad en el aula
 
Comunique-se, por Mãe Estela
Comunique-se, por Mãe EstelaComunique-se, por Mãe Estela
Comunique-se, por Mãe Estela
 
Romania
Romania Romania
Romania
 
Gerencia de proyectos
Gerencia de proyectosGerencia de proyectos
Gerencia de proyectos
 

Similar a Seguridad en Internet-40c

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauptc
 
juan sebastian artunduaga tamayo
juan sebastian artunduaga tamayojuan sebastian artunduaga tamayo
juan sebastian artunduaga tamayopadre013
 
internet sociedad de la informacion
internet  sociedad  de  la   informacioninternet  sociedad  de  la   informacion
internet sociedad de la informacionpadre013
 
internet sociedad de la informacion
internet sociedad de la informacioninternet sociedad de la informacion
internet sociedad de la informacionpadre013
 
Redes
RedesRedes
Redescun
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digitalJoana Alfaro
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digitalCaro Tejada
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digitalgih barra
 
Presentacion la internet
Presentacion la internetPresentacion la internet
Presentacion la internet31985917
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internetnellysalazar
 

Similar a Seguridad en Internet-40c (20)

Internet
InternetInternet
Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
juan sebastian artunduaga tamayo
juan sebastian artunduaga tamayojuan sebastian artunduaga tamayo
juan sebastian artunduaga tamayo
 
internet sociedad de la informacion
internet  sociedad  de  la   informacioninternet  sociedad  de  la   informacion
internet sociedad de la informacion
 
internet sociedad de la informacion
internet sociedad de la informacioninternet sociedad de la informacion
internet sociedad de la informacion
 
El Internet
El InternetEl Internet
El Internet
 
Redes
RedesRedes
Redes
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Presentacion la internet
Presentacion la internetPresentacion la internet
Presentacion la internet
 
SESION T2B 2°2.pptx
SESION T2B 2°2.pptxSESION T2B 2°2.pptx
SESION T2B 2°2.pptx
 
El internet
El internetEl internet
El internet
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Taller 0000
Taller 0000Taller 0000
Taller 0000
 
Taller 0000
Taller 0000Taller 0000
Taller 0000
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 

Seguridad en Internet-40c

  • 1. SEGURIDAD EN EL INTERNET
  • 2. UNA VASTA RED DE INFORMACIÓN • La Web, una parte de la Internet, es una vasta red de bibliotecas virtuales. No obstante, no todo el contenido de esas bibliotecas es algo que a usted le gustaría ver o que le gustaría que vieran sus hijos. Por ejemplo, su hijo de 8 años puede escribir una palabra en un buscador. Pero si por equivocación el niño escribe una palabra por otra, puede tener acceso a miles de páginas no aptas para niños, algunas de ellas con material pornográfico.
  • 3. SEGURIDAD INFORMÁTICA • La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. • El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
  • 4. SEGURIDAD EN INTERNET • Hay cientos de millones de usuarios de Internet.El cálculo estadístico de cuántos individuos tienen acceso a Internet ha perdido ya sentido. Hay clubes, cafésInternet y locutorios públicos gestionados por instituciones privadas o públicas en ciudades de todo el mundo, incluyendo los países menos desarrollados, por lo que son miles de millones los individuos que pueden en cualquier momento, por un coste inferior a un euro, conectarse a Internet durante un rato. Esta extraordinaria facilidad de acceso y popularidad es el principal atractivo desde el punto de vista comercial pero también es la causa de que Internet esté abierto a todo tipo de indeseables. • En realidad, cualquier calle comercial de cualquier ciudad del mundo es también accesible a los malhechores. Cualquier transacción económica realizada por medios tradicionales es susceptible de ser aprovechada por los ubicuos amantes de lo ajeno. Las comunicaciones comerciales realizadas por medios tradicionales, cartas o teléfono, son mucho más fáciles de interceptar que las comunicaciones a través de Internet. Realizar actividades delictivas a través de Internet requiere unos conocimientos técnicos sofisticados que no están al alcance de cualquiera.