SlideShare una empresa de Scribd logo
1 de 23
INTRODUCCION A LAS CIENCIAS DE 
LA INFORMATICA 
PROFESOR: 
DR. JOSE BENITO FRANCO URREA 
ALUMNOS: 
JAVIER ANDRADE 
JOSE FRANCISCO LOPEZ MARTINEZ 
CD. OBREGON, SONORA. A 30 DE SEPTIEMBRE DE 2014
I. PÉRDIDA DE PRIVACIDAD Y MECANISMOS 
PARA PROTEGER LA INFORMACIÓN EN 
INTERNET 
En los últimos años, la tecnología de almacenamiento en la nube ha 
experimentado un crecimiento considerable en cuanto al número de usuarios 
finales y empresas que la utilizan. Si antes era común ver que las personas 
compartían información a través de disquetes, medios ópticos (CD/DVD), 
dispositivos de almacenamiento extraíbles USB, u otros, en la actualidad es 
posible observar una clara tendencia hacia el uso masivo de la nube en 
detrimento de otros medios “tradicionales”. Las ventajas que ofrece la nube 
son considerables ya que, por ejemplo, facilita el acceso a la información 
puesto que los archivos están disponibles desde prácticamente cualquier lugar 
que cuente con conexión a Internet. En este sentido, Gartner aseguró que en 
2011 solo un 7% de la información de los usuarios finales fue almacenada en la 
nube, sin embargo, se espera que para el año 2016 dicho porcentaje aumente a 
un 36.4%.
MAYOR PREOCUPACIÓN DE LOS USUARIOS 
POR LA PRIVACIDAD EN LA NUBE 
Los problemas relacionados a la seguridad y 
privacidad de los datos almacenados en la nube 
existen a partir del momento en que esta tecnología 
comenzó a masificarse, sin embargo, lo acontecido 
con la NSA provocó que más usuarios empezaran a 
preocuparse por la Seguridad de la Información. La 
primera estadística que corrobora este aumento 
tiene relación con el incremento del tráfico web del 
buscador DuckDuckGo8. Este sitio se caracteriza 
por ofrecerles a los usuarios un nivel de privacidad 
mayor al posibilitar la búsqueda de contenido en 
Internet sin que se registre información del 
internauta. En este sentido, el tráfico promedio que 
registra el portal aumentó considerablemente luego 
que se filtrara información con respecto a los 
programas de vigilancia de la NSA.
¿CÓMO PROTEGER LA INFORMACIÓN 
EN INTERNET? 
Partiendo por la premisa de que la 
preocupación por la Seguridad Informática 
de las personas es algo perceptible y 
medible, se hace necesario comprender 
los diversos factores que pueden 
comprometer la privacidad de una 
persona en Internet. Del mismo modo, es 
fundamental conocer qué tecnologías 
permiten mitigar el impacto de esta 
problemática. En esta línea, la siguiente 
tabla expone los distintos factores que 
pueden comprometer la privacidad del 
usuario. También se enumeran de forma 
resumida, las tecnologías y medidas de 
protección que se pueden adoptar para 
reducir tal impacto:
CIFRADO (ENCRIPTACIÓN) DE DATOS
ROBO DE INFORMACIÓN Y DOBLE AUTENTICACIÓN 
COMO MITIGACIÓN DE ATAQUES 
USUARIO INGRESA 
CREDENCIALES DE 
ACCESO. 
SISTEMA VALIDA 
CREDENCIALES Y 
ENVIA UN SEGUNDO 
CODIGO AL USUARIO. 
EL USUARIO RECIBE EL 
CODIGO EN OTRO 
DISPOSITIVO Y LO 
INGRESA. 
SISTEMA VALIDA 
SEGUNDO CODIGO DE 
AUTENTICACION Y 
CONCEDE EL ACCESO.
II. CIBERCRIMEN 
Como se explicó en las páginas 
anteriores, la preocupación que 
manifestaron los usuarios con respecto a 
la privacidad de la información en Internet 
ha ido aumentando, sin embargo, ciertas 
amenazas informáticas, como los códigos 
maliciosos, continúan siendo una de las 
principales causas de robo de 
información y pérdida de privacidad. Si 
bien la falta de concientización por parte 
de los usuarios cumple un rol 
fundamental en el “éxito” de estos 
ataques, el mundo del cibercrimen 
mejora y actualiza constantemente sus 
técnicas para obtener rédito económico.
ANDROID: LÍDER DEL MERCADO Y EL MÁS ATACADO 
La tendencia imperante, en cuanto a 
la porción del mercado que ocupa 
Android, es hacia una tasa de uso 
cada vez mayor, lo que permite 
explicar el aumento y consolidación 
de diversas amenazas informáticas 
que afectan a esta plataforma y que 
serán explicadas más adelante. 
Siguiendo con la revisión del mercado 
de móviles, se puede observar que 
Apple iOS continúa siendo el segundo 
sistema operativo más popular.
TECNOLOGÍA NFC 
La tecnología Near Field Communication (NFC) permite intercambiar información 
juntando físicamente dos dispositivos. El objetivo es facilitar la vida cotidiana al evitar 
que las personas tengan que llevar consigo tarjetas u otros medios de pago. Sin 
embargo, es importante considerar que cualquier tecnología utilizada para realizar 
transferencias bancarias es un blanco potencial de ataques informáticos. En este 
sentido, es posible que a medida que esta tendencia de pago electrónico se consolide, 
será más probable encontrar códigos maliciosos que intenten robar la información de 
los medios de pago en cuestión. 
En el caso de la tecnología NFC, el robo de información podría ocurrir en el momento 
en que el usuario realiza el pago, como también en el mismo dispositivo que 
implementa dicha tecnología. Por lo mismo, es fundamental que tanto los datos de 
pagos almacenados en el equipo como la transmisión de información que ocurre al 
momento de pagar, cuenten con un mecanismo de cifrado robusto.
III. OTRAS TENDENCIAS EN CIBERCRIMEN 
VULNERABILIDADES – SITIOS LATINOAMERICANOS 
El Laboratorio de Investigación 
de ESET Latinoamérica pudo 
determinar que Brasil, México 
y Perú tienen la mayor 
proporción de sitios de 
entidades oficiales y 
educativas que han sido 
comprometidos por terceros 
para propagar códigos 
maliciosos. De un total de 
4.500 sitios comprometidos 
que fueron estudiados, el 33% 
correspondían a páginas 
gubernamentales brasileñas. 
Le sigue Perú con un 20% y 
México con 12%.
BOTNETS 
La madurez del crimeware, los autores de 
amenazas informáticas comenzaron a 
desarrollar códigos maliciosos cuyo objetivo 
principal es la obtención de rédito económico. 
Dicha tendencia se ha mantenido constante 
en el tiempo y ha estado acompañada de 
malware que busca conformar botnets, es 
decir, redes de computadoras que una vez 
infectadas (zombi), quedan a merced de un 
grupo de ciberdelincuentes (botmasters) que 
las pueden utilizar para robar información, 
perpetrar ataques en contra de otros sistemas, 
almacenar contenido ilegal sin el 
consentimiento de la víctima, entre otras 
acciones maliciosas.
IV. DIVERSIFICACIÓN DEL MALWARE: 
INFORMATIZACIÓN DE DISPOSITIVOS 
ELECTRÓNICOS CON ACCESO A INTERNET 
Hace diez años, nadie hubiese pensando que un teléfono celular podría 
infectarse con un código malicioso. En aquel momento era comprensible, 
puesto que este tipo de dispositivos cumplían funciones básicas como 
llamadas telefónicas y el manejo de mensajes de texto (SMS), por lo tanto, era 
técnicamente difícil, o hasta imposible, que se descubrieran amenazas 
informáticas destinadas a estos equipos. Sin embargo, en la actualidad la 
situación es drásticamente distinta. La evolución experimentada por esta 
tecnología ha sido tal que los teléfonos inteligentes permiten realizar acciones 
similares a las de una computadora como la edición de fotografías, conexión a 
Internet de alta velocidad, trámites bancarios, juegos, etc
CONCLUSIÓN 
¿ES POSIBLE LA PRIVACIDAD EN INTERNET? 
Hasta cierto punto sí, puesto que las personas pueden adoptar 
medidas que vayan encaminadas en pos de la seguridad y 
privacidad de la información, sin embargo, ningún sistema 
informático está exento de sufrir ataques.
Tendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internet

Más contenido relacionado

La actualidad más candente

Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimentony_machaca
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de informaciónjosecuartas
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimenMarilu Llanque
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Mundo Contact
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia CiberneticaAlex Gonzalez
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad redPedro Cuesta
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernéticanancy vianey
 

La actualidad más candente (18)

Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de información
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia Cibernetica
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Examen final
Examen finalExamen final
Examen final
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 

Similar a Tendencias 2014 el desafío de privacidad en el internet

Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 
Computacion virus
Computacion virusComputacion virus
Computacion virusangelcu23
 
Espionaje y seguridad en las redes
Espionaje y seguridad en las redesEspionaje y seguridad en las redes
Espionaje y seguridad en las redesLaura Díaz
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualFiorella Alessandra Rojas Loma
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSEdison Vargas
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Informática Jurídica - Conceptos Bàsicos
Informática Jurídica  - Conceptos Bàsicos  Informática Jurídica  - Conceptos Bàsicos
Informática Jurídica - Conceptos Bàsicos YeeyiiTaa Bermúdez
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 

Similar a Tendencias 2014 el desafío de privacidad en el internet (20)

Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
Computacion virus
Computacion virusComputacion virus
Computacion virus
 
Espionaje y seguridad en las redes
Espionaje y seguridad en las redesEspionaje y seguridad en las redes
Espionaje y seguridad en las redes
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Fuga de informacion
Fuga de informacionFuga de informacion
Fuga de informacion
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Articulo final
Articulo finalArticulo final
Articulo final
 
Informática Jurídica - Conceptos Bàsicos
Informática Jurídica  - Conceptos Bàsicos  Informática Jurídica  - Conceptos Bàsicos
Informática Jurídica - Conceptos Bàsicos
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (16)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Tendencias 2014 el desafío de privacidad en el internet

  • 1. INTRODUCCION A LAS CIENCIAS DE LA INFORMATICA PROFESOR: DR. JOSE BENITO FRANCO URREA ALUMNOS: JAVIER ANDRADE JOSE FRANCISCO LOPEZ MARTINEZ CD. OBREGON, SONORA. A 30 DE SEPTIEMBRE DE 2014
  • 2.
  • 3. I. PÉRDIDA DE PRIVACIDAD Y MECANISMOS PARA PROTEGER LA INFORMACIÓN EN INTERNET En los últimos años, la tecnología de almacenamiento en la nube ha experimentado un crecimiento considerable en cuanto al número de usuarios finales y empresas que la utilizan. Si antes era común ver que las personas compartían información a través de disquetes, medios ópticos (CD/DVD), dispositivos de almacenamiento extraíbles USB, u otros, en la actualidad es posible observar una clara tendencia hacia el uso masivo de la nube en detrimento de otros medios “tradicionales”. Las ventajas que ofrece la nube son considerables ya que, por ejemplo, facilita el acceso a la información puesto que los archivos están disponibles desde prácticamente cualquier lugar que cuente con conexión a Internet. En este sentido, Gartner aseguró que en 2011 solo un 7% de la información de los usuarios finales fue almacenada en la nube, sin embargo, se espera que para el año 2016 dicho porcentaje aumente a un 36.4%.
  • 4.
  • 5. MAYOR PREOCUPACIÓN DE LOS USUARIOS POR LA PRIVACIDAD EN LA NUBE Los problemas relacionados a la seguridad y privacidad de los datos almacenados en la nube existen a partir del momento en que esta tecnología comenzó a masificarse, sin embargo, lo acontecido con la NSA provocó que más usuarios empezaran a preocuparse por la Seguridad de la Información. La primera estadística que corrobora este aumento tiene relación con el incremento del tráfico web del buscador DuckDuckGo8. Este sitio se caracteriza por ofrecerles a los usuarios un nivel de privacidad mayor al posibilitar la búsqueda de contenido en Internet sin que se registre información del internauta. En este sentido, el tráfico promedio que registra el portal aumentó considerablemente luego que se filtrara información con respecto a los programas de vigilancia de la NSA.
  • 6.
  • 7. ¿CÓMO PROTEGER LA INFORMACIÓN EN INTERNET? Partiendo por la premisa de que la preocupación por la Seguridad Informática de las personas es algo perceptible y medible, se hace necesario comprender los diversos factores que pueden comprometer la privacidad de una persona en Internet. Del mismo modo, es fundamental conocer qué tecnologías permiten mitigar el impacto de esta problemática. En esta línea, la siguiente tabla expone los distintos factores que pueden comprometer la privacidad del usuario. También se enumeran de forma resumida, las tecnologías y medidas de protección que se pueden adoptar para reducir tal impacto:
  • 8.
  • 10. ROBO DE INFORMACIÓN Y DOBLE AUTENTICACIÓN COMO MITIGACIÓN DE ATAQUES USUARIO INGRESA CREDENCIALES DE ACCESO. SISTEMA VALIDA CREDENCIALES Y ENVIA UN SEGUNDO CODIGO AL USUARIO. EL USUARIO RECIBE EL CODIGO EN OTRO DISPOSITIVO Y LO INGRESA. SISTEMA VALIDA SEGUNDO CODIGO DE AUTENTICACION Y CONCEDE EL ACCESO.
  • 11. II. CIBERCRIMEN Como se explicó en las páginas anteriores, la preocupación que manifestaron los usuarios con respecto a la privacidad de la información en Internet ha ido aumentando, sin embargo, ciertas amenazas informáticas, como los códigos maliciosos, continúan siendo una de las principales causas de robo de información y pérdida de privacidad. Si bien la falta de concientización por parte de los usuarios cumple un rol fundamental en el “éxito” de estos ataques, el mundo del cibercrimen mejora y actualiza constantemente sus técnicas para obtener rédito económico.
  • 12. ANDROID: LÍDER DEL MERCADO Y EL MÁS ATACADO La tendencia imperante, en cuanto a la porción del mercado que ocupa Android, es hacia una tasa de uso cada vez mayor, lo que permite explicar el aumento y consolidación de diversas amenazas informáticas que afectan a esta plataforma y que serán explicadas más adelante. Siguiendo con la revisión del mercado de móviles, se puede observar que Apple iOS continúa siendo el segundo sistema operativo más popular.
  • 13.
  • 14.
  • 15. TECNOLOGÍA NFC La tecnología Near Field Communication (NFC) permite intercambiar información juntando físicamente dos dispositivos. El objetivo es facilitar la vida cotidiana al evitar que las personas tengan que llevar consigo tarjetas u otros medios de pago. Sin embargo, es importante considerar que cualquier tecnología utilizada para realizar transferencias bancarias es un blanco potencial de ataques informáticos. En este sentido, es posible que a medida que esta tendencia de pago electrónico se consolide, será más probable encontrar códigos maliciosos que intenten robar la información de los medios de pago en cuestión. En el caso de la tecnología NFC, el robo de información podría ocurrir en el momento en que el usuario realiza el pago, como también en el mismo dispositivo que implementa dicha tecnología. Por lo mismo, es fundamental que tanto los datos de pagos almacenados en el equipo como la transmisión de información que ocurre al momento de pagar, cuenten con un mecanismo de cifrado robusto.
  • 16. III. OTRAS TENDENCIAS EN CIBERCRIMEN VULNERABILIDADES – SITIOS LATINOAMERICANOS El Laboratorio de Investigación de ESET Latinoamérica pudo determinar que Brasil, México y Perú tienen la mayor proporción de sitios de entidades oficiales y educativas que han sido comprometidos por terceros para propagar códigos maliciosos. De un total de 4.500 sitios comprometidos que fueron estudiados, el 33% correspondían a páginas gubernamentales brasileñas. Le sigue Perú con un 20% y México con 12%.
  • 17. BOTNETS La madurez del crimeware, los autores de amenazas informáticas comenzaron a desarrollar códigos maliciosos cuyo objetivo principal es la obtención de rédito económico. Dicha tendencia se ha mantenido constante en el tiempo y ha estado acompañada de malware que busca conformar botnets, es decir, redes de computadoras que una vez infectadas (zombi), quedan a merced de un grupo de ciberdelincuentes (botmasters) que las pueden utilizar para robar información, perpetrar ataques en contra de otros sistemas, almacenar contenido ilegal sin el consentimiento de la víctima, entre otras acciones maliciosas.
  • 18. IV. DIVERSIFICACIÓN DEL MALWARE: INFORMATIZACIÓN DE DISPOSITIVOS ELECTRÓNICOS CON ACCESO A INTERNET Hace diez años, nadie hubiese pensando que un teléfono celular podría infectarse con un código malicioso. En aquel momento era comprensible, puesto que este tipo de dispositivos cumplían funciones básicas como llamadas telefónicas y el manejo de mensajes de texto (SMS), por lo tanto, era técnicamente difícil, o hasta imposible, que se descubrieran amenazas informáticas destinadas a estos equipos. Sin embargo, en la actualidad la situación es drásticamente distinta. La evolución experimentada por esta tecnología ha sido tal que los teléfonos inteligentes permiten realizar acciones similares a las de una computadora como la edición de fotografías, conexión a Internet de alta velocidad, trámites bancarios, juegos, etc
  • 19. CONCLUSIÓN ¿ES POSIBLE LA PRIVACIDAD EN INTERNET? Hasta cierto punto sí, puesto que las personas pueden adoptar medidas que vayan encaminadas en pos de la seguridad y privacidad de la información, sin embargo, ningún sistema informático está exento de sufrir ataques.