SlideShare una empresa de Scribd logo
1 de 15
SEGURIDAD EN INTERNET
Ivan Naranjo; Fabricio Vizcaino
Suplantadores de identidad también están los virus potencialmente peligrosos pero para
prevenir todo eso hay un programa que se llama WOT y te indica si la pagina a la que entras
es peligrosa
PHISHING
P
Una auténtica avalancha de promociones de medicamentos, mensajes en chino y anuncios
nunca pedidos. El año pasado, un 95% de los correos recibidos eran spam, y el problema no
tiene pinta de solucionarse a medio plazo. El mal que puede matar al email amenaza también
a otras tecnologías. Afecta a las redes de mensajería instantánea (spim) y a los sistemas de
telefonía basados en Internet (spit), e inunda de comentarios los blogs y sitios de noticias.
LOS MENSAJES NO
SOLICITADOS
Cuando un atacante logra entrar en una máquina ajena prefiere mantenerse oculto y controlar
el PC infectado desde el anonimato. Los ordenadores zombies, auténticos autómatas al
servicio del hacker, pueden ser controlados de forma remota. Millones de ordenadores de todo
el mundo han sido esclavizados. Vinton Cerf, uno de los padres de la Red, alerta sobre el
crecimiento del problema: entre 100 y 150 millones de los 600 PCs conectados han sido
esclavizados, y su uso para el crimen amenaza con estrangular Internet. Para lanzar un
ataque o enviar millones de correos basura es posible alquilar un conjunto de zombies: 1.000
o 2.000 ordenadores, por entre 50 y 60 dólares.
BOTZNES
Y ZOMBIES
Los virus informáticos siguen siendo capaces de borrar discos duros y convertir en inservibles
equipos de reciente adquisición. Los métodos de infección han evolucionado y los objetivos de
los atacantes ya no son los mismos, pero sólo tomando las precauciones necesarias puede
uno librarse de resultar infectado. Según Message Labs el año pasado la cantidad de
detecciones de malware creció un 172% respecto a 2005. Los programas espía y aquellos
destinados a mostrar publicidad sin el consentimiento del propietario del ordenador siguen
causando estragos.
Virus, adware y programas espía
Entre las amenazas que pesan sobre el sistema de dominios se encuentra la vulnerabilidad de
los servidores que vinculan las direcciones que todos recordamos por otras numéricas. En
febrero de este año, un ataque coordinado contra estos ordenadores ralentizó el tráfico de
datos en buena parte de la Red, obligando a Verisign a tomar cartas en el asunto. Si un
atacante lograse dañar buena parte de esa infraestructura el funcionamiento de Internet podría
resentirse gravemente. La internacionalización de dominios, por otra parte, abre la puerta a
posibles intentos de engaño. Los atacantes utilizan además otras técnicas, como el pharming,
para suplantar un dominio legítimo y cometer todo tipo de estafas.
DOMINIOS EN RIESGO
"No podemos seguir confiando en tecnologías de hace 40 años para impulsar el
funcionamiento de la Red". Las declaraciones de Larry Roberts, uno de los responsables del
nacimiento de Internet en The Wall Street Journal, despiertan cierta preocupación. Él y otros
pioneros de la red explican que los sistemas que soportan la Red son cada vez menos
adecuados para manejar el ingente tráfico de datos que circula por las cañerías digitales. Sólo
en EEUU, el volumen de información crecerá un 264% hasta 2011, hasta alcanzar los 7.8
millones de terabytes , el equivalente a 40 billones de mensajes de correo electrónico.
INFRAESTRUCTURA
ANTICUADAS
Entre el 20 y el 30% de las redes inalámbricas no han sido protegidas con ninguna
contraseña, por lo que en ellas un curioso no lo tendrá muy difícil para husmear en los datos
que circulan entre el ordenador y elrouter WiFi. Incluso en algunos casos cuando el punto de
acceso cuenta con algún tipo de sistema de cifrado es posible que los atacantes logren
pinchar la conexión y obtener información sensible. A finales de este año habrá en todo el
mundo 179.000 puntos de acceso inalámbrico a internet (un 25% más que el año anterior),
estando el 75% de ellos en EE UU y Europa. Ya sabe, si se conecta a alguno de ellos tome
precauciones.
ATAQUES CONTRA REDES
INALÁMBRICAS
SEGURIDAD EN INTERNET: Amenazas y cómo prevenirlas

Más contenido relacionado

La actualidad más candente

Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Erick Luna Garrido
 
Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]Ana Liz
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarnykant
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasLilianarumi
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosFernandomn10
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAylin Hernández Sosa
 

La actualidad más candente (15)

Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]Piratas Que Operan Como Empresas[1]
Piratas Que Operan Como Empresas[1]
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
Noticia4
Noticia4Noticia4
Noticia4
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Nacho torres salmón
Nacho torres salmónNacho torres salmón
Nacho torres salmón
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Noticia 4wwwwqqqqq
Noticia 4wwwwqqqqqNoticia 4wwwwqqqqq
Noticia 4wwwwqqqqq
 
Noticia de octubre
Noticia de octubreNoticia de octubre
Noticia de octubre
 

Destacado

Jardin potager aout 2014
Jardin potager aout 2014Jardin potager aout 2014
Jardin potager aout 2014Thomas Hémery
 
Sophie Ballmer, wemakeit - directrice des opérations pour la Suisse Romande -...
Sophie Ballmer, wemakeit - directrice des opérations pour la Suisse Romande -...Sophie Ballmer, wemakeit - directrice des opérations pour la Suisse Romande -...
Sophie Ballmer, wemakeit - directrice des opérations pour la Suisse Romande -...TechnoArk
 
Zaragoza ecosistema
Zaragoza ecosistemaZaragoza ecosistema
Zaragoza ecosistemaKaty_S16
 
Equipo 1ficha multigrado
Equipo 1ficha multigradoEquipo 1ficha multigrado
Equipo 1ficha multigradoBrillithRguez
 
Internet development 17
Internet development 17Internet development 17
Internet development 17ihusain
 
La importancia de las tic en la educación
La importancia de las tic en la educaciónLa importancia de las tic en la educación
La importancia de las tic en la educaciónRuth2414
 
Programación lego nxt
Programación lego nxtProgramación lego nxt
Programación lego nxtsdmun1014
 
Presentación la tierra
Presentación la tierraPresentación la tierra
Presentación la tierrasliderosa
 
Islas olivia
Islas oliviaIslas olivia
Islas oliviasliderosa
 
Desarrollo de la aplicación CAPITAL ROUTE
Desarrollo de la aplicación CAPITAL ROUTEDesarrollo de la aplicación CAPITAL ROUTE
Desarrollo de la aplicación CAPITAL ROUTEStefania22perez
 
Propuesta didáctica con materiales manipulativos para la Educación Primariación
Propuesta didáctica con materiales manipulativos para la Educación PrimariaciónPropuesta didáctica con materiales manipulativos para la Educación Primariación
Propuesta didáctica con materiales manipulativos para la Educación PrimariaciónAle Sandoval
 
Liberation. La Revolution.Roumaine. Interesant De Stiut
Liberation. La Revolution.Roumaine. Interesant De StiutLiberation. La Revolution.Roumaine. Interesant De Stiut
Liberation. La Revolution.Roumaine. Interesant De Stiuttaralunga
 
Hipertensión arterial
Hipertensión arterialHipertensión arterial
Hipertensión arterialmanuel_marquez
 
Presentación2
Presentación2Presentación2
Presentación2puchisimo
 
dev et admin sys : une cohabitation simplifiée
dev et admin sys : une cohabitation simplifiéedev et admin sys : une cohabitation simplifiée
dev et admin sys : une cohabitation simplifiéeNicolas Silberman
 

Destacado (20)

Jardin potager aout 2014
Jardin potager aout 2014Jardin potager aout 2014
Jardin potager aout 2014
 
Sophie Ballmer, wemakeit - directrice des opérations pour la Suisse Romande -...
Sophie Ballmer, wemakeit - directrice des opérations pour la Suisse Romande -...Sophie Ballmer, wemakeit - directrice des opérations pour la Suisse Romande -...
Sophie Ballmer, wemakeit - directrice des opérations pour la Suisse Romande -...
 
Eduardo
EduardoEduardo
Eduardo
 
Isae universidad
Isae universidadIsae universidad
Isae universidad
 
Dispositivos
DispositivosDispositivos
Dispositivos
 
Zaragoza ecosistema
Zaragoza ecosistemaZaragoza ecosistema
Zaragoza ecosistema
 
Equipo 1ficha multigrado
Equipo 1ficha multigradoEquipo 1ficha multigrado
Equipo 1ficha multigrado
 
Internet development 17
Internet development 17Internet development 17
Internet development 17
 
La importancia de las tic en la educación
La importancia de las tic en la educaciónLa importancia de las tic en la educación
La importancia de las tic en la educación
 
Programación lego nxt
Programación lego nxtProgramación lego nxt
Programación lego nxt
 
Presentación la tierra
Presentación la tierraPresentación la tierra
Presentación la tierra
 
Deepwater horizon
Deepwater horizonDeepwater horizon
Deepwater horizon
 
Corta telgopor
Corta telgoporCorta telgopor
Corta telgopor
 
Islas olivia
Islas oliviaIslas olivia
Islas olivia
 
Desarrollo de la aplicación CAPITAL ROUTE
Desarrollo de la aplicación CAPITAL ROUTEDesarrollo de la aplicación CAPITAL ROUTE
Desarrollo de la aplicación CAPITAL ROUTE
 
Propuesta didáctica con materiales manipulativos para la Educación Primariación
Propuesta didáctica con materiales manipulativos para la Educación PrimariaciónPropuesta didáctica con materiales manipulativos para la Educación Primariación
Propuesta didáctica con materiales manipulativos para la Educación Primariación
 
Liberation. La Revolution.Roumaine. Interesant De Stiut
Liberation. La Revolution.Roumaine. Interesant De StiutLiberation. La Revolution.Roumaine. Interesant De Stiut
Liberation. La Revolution.Roumaine. Interesant De Stiut
 
Hipertensión arterial
Hipertensión arterialHipertensión arterial
Hipertensión arterial
 
Presentación2
Presentación2Presentación2
Presentación2
 
dev et admin sys : une cohabitation simplifiée
dev et admin sys : une cohabitation simplifiéedev et admin sys : une cohabitation simplifiée
dev et admin sys : une cohabitation simplifiée
 

Similar a SEGURIDAD EN INTERNET: Amenazas y cómo prevenirlas

Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasGuada Rivas
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Blanca Marquez
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresAngeluz Bolívar
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarnykant
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 

Similar a SEGURIDAD EN INTERNET: Amenazas y cómo prevenirlas (20)

Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 

Último

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (10)

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

SEGURIDAD EN INTERNET: Amenazas y cómo prevenirlas

  • 1. SEGURIDAD EN INTERNET Ivan Naranjo; Fabricio Vizcaino
  • 2. Suplantadores de identidad también están los virus potencialmente peligrosos pero para prevenir todo eso hay un programa que se llama WOT y te indica si la pagina a la que entras es peligrosa PHISHING
  • 3. P
  • 4. Una auténtica avalancha de promociones de medicamentos, mensajes en chino y anuncios nunca pedidos. El año pasado, un 95% de los correos recibidos eran spam, y el problema no tiene pinta de solucionarse a medio plazo. El mal que puede matar al email amenaza también a otras tecnologías. Afecta a las redes de mensajería instantánea (spim) y a los sistemas de telefonía basados en Internet (spit), e inunda de comentarios los blogs y sitios de noticias. LOS MENSAJES NO SOLICITADOS
  • 5.
  • 6. Cuando un atacante logra entrar en una máquina ajena prefiere mantenerse oculto y controlar el PC infectado desde el anonimato. Los ordenadores zombies, auténticos autómatas al servicio del hacker, pueden ser controlados de forma remota. Millones de ordenadores de todo el mundo han sido esclavizados. Vinton Cerf, uno de los padres de la Red, alerta sobre el crecimiento del problema: entre 100 y 150 millones de los 600 PCs conectados han sido esclavizados, y su uso para el crimen amenaza con estrangular Internet. Para lanzar un ataque o enviar millones de correos basura es posible alquilar un conjunto de zombies: 1.000 o 2.000 ordenadores, por entre 50 y 60 dólares. BOTZNES Y ZOMBIES
  • 7.
  • 8. Los virus informáticos siguen siendo capaces de borrar discos duros y convertir en inservibles equipos de reciente adquisición. Los métodos de infección han evolucionado y los objetivos de los atacantes ya no son los mismos, pero sólo tomando las precauciones necesarias puede uno librarse de resultar infectado. Según Message Labs el año pasado la cantidad de detecciones de malware creció un 172% respecto a 2005. Los programas espía y aquellos destinados a mostrar publicidad sin el consentimiento del propietario del ordenador siguen causando estragos. Virus, adware y programas espía
  • 9.
  • 10. Entre las amenazas que pesan sobre el sistema de dominios se encuentra la vulnerabilidad de los servidores que vinculan las direcciones que todos recordamos por otras numéricas. En febrero de este año, un ataque coordinado contra estos ordenadores ralentizó el tráfico de datos en buena parte de la Red, obligando a Verisign a tomar cartas en el asunto. Si un atacante lograse dañar buena parte de esa infraestructura el funcionamiento de Internet podría resentirse gravemente. La internacionalización de dominios, por otra parte, abre la puerta a posibles intentos de engaño. Los atacantes utilizan además otras técnicas, como el pharming, para suplantar un dominio legítimo y cometer todo tipo de estafas. DOMINIOS EN RIESGO
  • 11.
  • 12. "No podemos seguir confiando en tecnologías de hace 40 años para impulsar el funcionamiento de la Red". Las declaraciones de Larry Roberts, uno de los responsables del nacimiento de Internet en The Wall Street Journal, despiertan cierta preocupación. Él y otros pioneros de la red explican que los sistemas que soportan la Red son cada vez menos adecuados para manejar el ingente tráfico de datos que circula por las cañerías digitales. Sólo en EEUU, el volumen de información crecerá un 264% hasta 2011, hasta alcanzar los 7.8 millones de terabytes , el equivalente a 40 billones de mensajes de correo electrónico. INFRAESTRUCTURA ANTICUADAS
  • 13.
  • 14. Entre el 20 y el 30% de las redes inalámbricas no han sido protegidas con ninguna contraseña, por lo que en ellas un curioso no lo tendrá muy difícil para husmear en los datos que circulan entre el ordenador y elrouter WiFi. Incluso en algunos casos cuando el punto de acceso cuenta con algún tipo de sistema de cifrado es posible que los atacantes logren pinchar la conexión y obtener información sensible. A finales de este año habrá en todo el mundo 179.000 puntos de acceso inalámbrico a internet (un 25% más que el año anterior), estando el 75% de ellos en EE UU y Europa. Ya sabe, si se conecta a alguno de ellos tome precauciones. ATAQUES CONTRA REDES INALÁMBRICAS