SlideShare una empresa de Scribd logo
1 de 7
ALUMNO: Solís, M. Ezequiel 1º TM
Prof: José L. Rábalo
Daniela Terlin
ESBA FLORESESBA FLORES
Riesgos para las personas :
son los problemas asociados a
la manera en cómo utilizamos
Internet, los datos que
revelamos, la información que
por descuido ponemos al
alcance de personas mal
intencionadas, las cuales
podrían cometer delitos o
incluso, intentar hacernos
daño.
Hay que acotar que dentro de Internet
no existe la seguridad total, pues la red
es una extensión de nuestra vida diaria,
tanto en los aspectos positivos como en
los riesgos que enfrentamos de manera
cotidiana. Es por ello que debemos
aplicar algunas acciones que nos
permitan proteger a nuestra persona,
patrimonio e información. Sin embargo,
para poder aplicar medidas de
seguridad, es importante que
conozcamos algunos de los principales
riesgos en la red
No poner direcciones en página web
Evitar conversaciones con personas desconocidas
No comparta su "contraseña" o clave de acceso con nadie
Bloquee y reporte a cualquiera que le envíe mensajes
inapropiados o indeseados.
Debemos ser más precavidos en Internet con la información y
las fotos que publicamos en sitios de las llamadas "redes
sociales".
Denuncie a los usuarios que violan los términos de uso de estos sitios web
No es muy difícil que personas
inescrupulosas usen una falsa identidad para
"sacarnos" información en un sitio web como
Facebook o MySpace, y que después la
utilicen para ocasionarnos algún daño
emocional, moral o material.
Estas prácticas de engaño son comunes con
jóvenes adolescentes, quienes sedientos de
curiosidad y deseos de explorar el mundo,
pueden brindar ingenuamente a
desconocidos "amigos en Internet"
información sobre dónde viven, sus horarios
de estudio, o lo qué hacen sus padres y en
dónde se encuentran en un momento
determinado.
Para comprender los tipos de amenazas a la seguridad que existen, daremos algunos
conceptos de los requisitos en seguridad. La seguridad en computadores y en redes
implica tres exigencias:
- Secreto: requiere que la información en una computadora sea accesible para lectura sólo
a usuarios autorizados. Este tipo de acceso incluye la impresión, mostrar en pantalla y
otras formas que incluyan cualquier método de dar a conocer la existencia de un objeto.
- Integridad: requiere que los recursos de un computador sean modificados solamente por
usuarios autorizados. La modificación incluye escribir, cambiar de estado, suprimir y
crear.
- Disponibilidad: requiere que los recursos de un computador estén disponibles a los
usuarios autorizados.
Los tipos de agresión a la seguridad de un sistema de computadores o de redes se
caracterizan mejor observando la función del sistema como proveedor de información. En
general, existe un flujo de información desde un origen, como puede ser un fichero o una
región de memoria principal, a un destino, como otro fichero o un usuario.
Hay varios tipos de agresión:
La interrupción es un recurso donde el sistema se destruye o no llega a estar disponible o
se inutiliza. Ésta es una agresión de disponibilidad. Ejemplos de esto son la destrucción
de un elemento hardware (un disco duro), la ruptura de una línea de comunicación o
deshabilitar el sistema de gestión de ficheros.
Otras categorías de agresiones es la de las agresiones activas. Éstas
suponen la modificación del flujo de datos o la creación de flujos
falsos y se subdivide en 4 categorías: enmascaramiento, repetición,
modificación de mensajes y denegación de un servicio.
Un enmascaramiento tiene lugar cuando una entidad pretende ser
otra entidad diferente. Una agresión de enmascaramiento
normalmente incluye una de las otras formas de agresión activa. Por
ejemplo, se puede captar una secuencia de autentificación y
reemplazarla por otra secuencia de autentificación válida.
La repetición supone la captura pasiva de unidades de datos y su
retransmisión subsiguiente para producir un efecto no autorizado.
La modificación de mensajes significa sencillamente que alguna
porción de un mensaje legítimo se altera, o que el mensaje se retrasa
o se reordena para producir un efecto no autorizado.
La denegación de un servicio impide o inhibe el uso o gestión normal
de las facilidades de comunicación. Esta agresión puede tener un
objetivo específico: por ejemplo, una entidad puede suprimir todos
los mensajes dirigidos a un destino particular.

Más contenido relacionado

La actualidad más candente

“Dimensión jurídica de la Política 2.0”
“Dimensión jurídica de la Política 2.0”“Dimensión jurídica de la Política 2.0”
“Dimensión jurídica de la Política 2.0”Lorenzo Cotino Hueso
 
Trabajo Práctico De InformáTica
Trabajo  Práctico De InformáTicaTrabajo  Práctico De InformáTica
Trabajo Práctico De InformáTicaezenico3000
 
Privacidad y Seguridad Online
Privacidad y Seguridad OnlinePrivacidad y Seguridad Online
Privacidad y Seguridad OnlineNatalia1203
 
Netiqueta
NetiquetaNetiqueta
NetiquetaPlan24
 
Ensayo sobre la ley s.o.p.a mariana mejia
Ensayo sobre la ley s.o.p.a mariana mejiaEnsayo sobre la ley s.o.p.a mariana mejia
Ensayo sobre la ley s.o.p.a mariana mejiamarianamejiacsj
 
Historia de internet 7 a
Historia de internet 7 aHistoria de internet 7 a
Historia de internet 7 apedroylucio
 
Usos y peligros de internet2
Usos y peligros de internet2Usos y peligros de internet2
Usos y peligros de internet2Mariela Yzusqui
 
Usos y peligros de internet
Usos y peligros de internetUsos y peligros de internet
Usos y peligros de internetMariela Yzusqui
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticosdtamayo30
 
Power ser 2
Power ser 2Power ser 2
Power ser 2moriyon
 
Precauciones para tener en cuenta en el uso de redes sociales
Precauciones para tener en cuenta en el uso de redes socialesPrecauciones para tener en cuenta en el uso de redes sociales
Precauciones para tener en cuenta en el uso de redes socialesEnilson Polo Bernal
 
Elaine paola rivero alvarez
Elaine paola rivero alvarezElaine paola rivero alvarez
Elaine paola rivero alvarezElaineRivero
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 

La actualidad más candente (20)

“Dimensión jurídica de la Política 2.0”
“Dimensión jurídica de la Política 2.0”“Dimensión jurídica de la Política 2.0”
“Dimensión jurídica de la Política 2.0”
 
Trabajo Práctico De InformáTica
Trabajo  Práctico De InformáTicaTrabajo  Práctico De InformáTica
Trabajo Práctico De InformáTica
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Privacidad y Seguridad Online
Privacidad y Seguridad OnlinePrivacidad y Seguridad Online
Privacidad y Seguridad Online
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Ensayo sobre la ley s.o.p.a mariana mejia
Ensayo sobre la ley s.o.p.a mariana mejiaEnsayo sobre la ley s.o.p.a mariana mejia
Ensayo sobre la ley s.o.p.a mariana mejia
 
Historia de internet 7 a
Historia de internet 7 aHistoria de internet 7 a
Historia de internet 7 a
 
Internet
InternetInternet
Internet
 
diapositiva
diapositivadiapositiva
diapositiva
 
Usos y peligros de internet2
Usos y peligros de internet2Usos y peligros de internet2
Usos y peligros de internet2
 
Usos y peligros de internet
Usos y peligros de internetUsos y peligros de internet
Usos y peligros de internet
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
 
Precauciones para tener en cuenta en el uso de redes sociales
Precauciones para tener en cuenta en el uso de redes socialesPrecauciones para tener en cuenta en el uso de redes sociales
Precauciones para tener en cuenta en el uso de redes sociales
 
Ventajas
VentajasVentajas
Ventajas
 
Seguridad en las Redes
Seguridad en las RedesSeguridad en las Redes
Seguridad en las Redes
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Elaine paola rivero alvarez
Elaine paola rivero alvarezElaine paola rivero alvarez
Elaine paola rivero alvarez
 
Camilo
Camilo Camilo
Camilo
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 

Destacado

Calor y temperatura
Calor y temperaturaCalor y temperatura
Calor y temperaturaAndrebermon
 
Executives Summary Onlinet Information Kiosk
Executives Summary   Onlinet Information KioskExecutives Summary   Onlinet Information Kiosk
Executives Summary Onlinet Information Kioskradu_postolache
 
Escenarios para la toma de decisiones
Escenarios para la toma de decisionesEscenarios para la toma de decisiones
Escenarios para la toma de decisionesMariela Ambrosio
 
Planning
PlanningPlanning
Planning261094
 
Crear una cuenta en flickr
Crear una cuenta en flickrCrear una cuenta en flickr
Crear una cuenta en flickrpaco tecno
 
Elektronikus médiumok és tananyagok
Elektronikus médiumok és tananyagokElektronikus médiumok és tananyagok
Elektronikus médiumok és tananyagokkrizsantiborne
 
Hvorfor skal forskerne skrive leksikon?
Hvorfor skal forskerne skrive leksikon?Hvorfor skal forskerne skrive leksikon?
Hvorfor skal forskerne skrive leksikon?Anne Marit Godal
 
Le financement immobilier murabaha en 7 points !
Le financement immobilier murabaha en 7 points !Le financement immobilier murabaha en 7 points !
Le financement immobilier murabaha en 7 points !570 easi
 
Looking back at your preliminary task, what (1)
Looking back at your preliminary task, what (1)Looking back at your preliminary task, what (1)
Looking back at your preliminary task, what (1)Mohamed Ibrahim
 
C:\Fakepath\PresentacióN3
C:\Fakepath\PresentacióN3C:\Fakepath\PresentacióN3
C:\Fakepath\PresentacióN3ruben rodriguez
 
Parte 2 la conductaniños
Parte 2 la conductaniñosParte 2 la conductaniños
Parte 2 la conductaniñosEmilio Alonso
 
Maqinas virtuales carlos molano
Maqinas virtuales carlos  molano Maqinas virtuales carlos  molano
Maqinas virtuales carlos molano molano3126294963
 
Elan 380 Brochure
Elan 380 BrochureElan 380 Brochure
Elan 380 Brochuremnchapman
 
A fabula dos_feijoes_cinzentos
A fabula dos_feijoes_cinzentosA fabula dos_feijoes_cinzentos
A fabula dos_feijoes_cinzentossmlcarvalho
 
Digitale muligheter - foredrag Karriere Nordland
Digitale muligheter - foredrag Karriere NordlandDigitale muligheter - foredrag Karriere Nordland
Digitale muligheter - foredrag Karriere NordlandGøran Mikkelsen
 
Inteligencias múltiples
Inteligencias  múltiplesInteligencias  múltiples
Inteligencias múltiplesjulyss
 

Destacado (20)

Calor y temperatura
Calor y temperaturaCalor y temperatura
Calor y temperatura
 
Executives Summary Onlinet Information Kiosk
Executives Summary   Onlinet Information KioskExecutives Summary   Onlinet Information Kiosk
Executives Summary Onlinet Information Kiosk
 
Escenarios para la toma de decisiones
Escenarios para la toma de decisionesEscenarios para la toma de decisiones
Escenarios para la toma de decisiones
 
Planning
PlanningPlanning
Planning
 
Crear una cuenta en flickr
Crear una cuenta en flickrCrear una cuenta en flickr
Crear una cuenta en flickr
 
Elektronikus médiumok és tananyagok
Elektronikus médiumok és tananyagokElektronikus médiumok és tananyagok
Elektronikus médiumok és tananyagok
 
Hvorfor skal forskerne skrive leksikon?
Hvorfor skal forskerne skrive leksikon?Hvorfor skal forskerne skrive leksikon?
Hvorfor skal forskerne skrive leksikon?
 
Le financement immobilier murabaha en 7 points !
Le financement immobilier murabaha en 7 points !Le financement immobilier murabaha en 7 points !
Le financement immobilier murabaha en 7 points !
 
Looking back at your preliminary task, what (1)
Looking back at your preliminary task, what (1)Looking back at your preliminary task, what (1)
Looking back at your preliminary task, what (1)
 
C:\Fakepath\PresentacióN3
C:\Fakepath\PresentacióN3C:\Fakepath\PresentacióN3
C:\Fakepath\PresentacióN3
 
Parte 2 la conductaniños
Parte 2 la conductaniñosParte 2 la conductaniños
Parte 2 la conductaniños
 
Maqinas virtuales carlos molano
Maqinas virtuales carlos  molano Maqinas virtuales carlos  molano
Maqinas virtuales carlos molano
 
Tercera clase
Tercera claseTercera clase
Tercera clase
 
Camilo rojas
Camilo rojasCamilo rojas
Camilo rojas
 
O shrek
O shrekO shrek
O shrek
 
Elan 380 Brochure
Elan 380 BrochureElan 380 Brochure
Elan 380 Brochure
 
Tic
TicTic
Tic
 
A fabula dos_feijoes_cinzentos
A fabula dos_feijoes_cinzentosA fabula dos_feijoes_cinzentos
A fabula dos_feijoes_cinzentos
 
Digitale muligheter - foredrag Karriere Nordland
Digitale muligheter - foredrag Karriere NordlandDigitale muligheter - foredrag Karriere Nordland
Digitale muligheter - foredrag Karriere Nordland
 
Inteligencias múltiples
Inteligencias  múltiplesInteligencias  múltiples
Inteligencias múltiples
 

Similar a Trabajo 2

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetrony
 
Internet seguro
Internet seguroInternet seguro
Internet seguroGerman
 
Seguridades en el internet
Seguridades en el internetSeguridades en el internet
Seguridades en el internetBANDIDO92
 
Seguridadn interned
Seguridadn internedSeguridadn interned
Seguridadn internedrenetravez
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlejandro
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetPameluski
 
1antonioayestaransnytics.ppt
1antonioayestaransnytics.ppt1antonioayestaransnytics.ppt
1antonioayestaransnytics.pptABStrngl
 

Similar a Trabajo 2 (20)

Trabajo 3
Trabajo 3Trabajo 3
Trabajo 3
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Seguridades en el internet
Seguridades en el internetSeguridades en el internet
Seguridades en el internet
 
Seguridadn interned
Seguridadn internedSeguridadn interned
Seguridadn interned
 
etica en las redes sociales
etica en las redes socialesetica en las redes sociales
etica en las redes sociales
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Tecnicas de hackeo sin resumir
Tecnicas de hackeo sin resumirTecnicas de hackeo sin resumir
Tecnicas de hackeo sin resumir
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion
PresentacionPresentacion
Presentacion
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
1antonioayestaransnytics.ppt
1antonioayestaransnytics.ppt1antonioayestaransnytics.ppt
1antonioayestaransnytics.ppt
 

Trabajo 2

  • 1. ALUMNO: Solís, M. Ezequiel 1º TM Prof: José L. Rábalo Daniela Terlin ESBA FLORESESBA FLORES
  • 2. Riesgos para las personas : son los problemas asociados a la manera en cómo utilizamos Internet, los datos que revelamos, la información que por descuido ponemos al alcance de personas mal intencionadas, las cuales podrían cometer delitos o incluso, intentar hacernos daño.
  • 3. Hay que acotar que dentro de Internet no existe la seguridad total, pues la red es una extensión de nuestra vida diaria, tanto en los aspectos positivos como en los riesgos que enfrentamos de manera cotidiana. Es por ello que debemos aplicar algunas acciones que nos permitan proteger a nuestra persona, patrimonio e información. Sin embargo, para poder aplicar medidas de seguridad, es importante que conozcamos algunos de los principales riesgos en la red
  • 4. No poner direcciones en página web Evitar conversaciones con personas desconocidas No comparta su "contraseña" o clave de acceso con nadie Bloquee y reporte a cualquiera que le envíe mensajes inapropiados o indeseados. Debemos ser más precavidos en Internet con la información y las fotos que publicamos en sitios de las llamadas "redes sociales". Denuncie a los usuarios que violan los términos de uso de estos sitios web
  • 5. No es muy difícil que personas inescrupulosas usen una falsa identidad para "sacarnos" información en un sitio web como Facebook o MySpace, y que después la utilicen para ocasionarnos algún daño emocional, moral o material. Estas prácticas de engaño son comunes con jóvenes adolescentes, quienes sedientos de curiosidad y deseos de explorar el mundo, pueden brindar ingenuamente a desconocidos "amigos en Internet" información sobre dónde viven, sus horarios de estudio, o lo qué hacen sus padres y en dónde se encuentran en un momento determinado.
  • 6. Para comprender los tipos de amenazas a la seguridad que existen, daremos algunos conceptos de los requisitos en seguridad. La seguridad en computadores y en redes implica tres exigencias: - Secreto: requiere que la información en una computadora sea accesible para lectura sólo a usuarios autorizados. Este tipo de acceso incluye la impresión, mostrar en pantalla y otras formas que incluyan cualquier método de dar a conocer la existencia de un objeto. - Integridad: requiere que los recursos de un computador sean modificados solamente por usuarios autorizados. La modificación incluye escribir, cambiar de estado, suprimir y crear. - Disponibilidad: requiere que los recursos de un computador estén disponibles a los usuarios autorizados. Los tipos de agresión a la seguridad de un sistema de computadores o de redes se caracterizan mejor observando la función del sistema como proveedor de información. En general, existe un flujo de información desde un origen, como puede ser un fichero o una región de memoria principal, a un destino, como otro fichero o un usuario. Hay varios tipos de agresión: La interrupción es un recurso donde el sistema se destruye o no llega a estar disponible o se inutiliza. Ésta es una agresión de disponibilidad. Ejemplos de esto son la destrucción de un elemento hardware (un disco duro), la ruptura de una línea de comunicación o deshabilitar el sistema de gestión de ficheros.
  • 7. Otras categorías de agresiones es la de las agresiones activas. Éstas suponen la modificación del flujo de datos o la creación de flujos falsos y se subdivide en 4 categorías: enmascaramiento, repetición, modificación de mensajes y denegación de un servicio. Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Una agresión de enmascaramiento normalmente incluye una de las otras formas de agresión activa. Por ejemplo, se puede captar una secuencia de autentificación y reemplazarla por otra secuencia de autentificación válida. La repetición supone la captura pasiva de unidades de datos y su retransmisión subsiguiente para producir un efecto no autorizado. La modificación de mensajes significa sencillamente que alguna porción de un mensaje legítimo se altera, o que el mensaje se retrasa o se reordena para producir un efecto no autorizado. La denegación de un servicio impide o inhibe el uso o gestión normal de las facilidades de comunicación. Esta agresión puede tener un objetivo específico: por ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino particular.