SlideShare una empresa de Scribd logo
1 de 20
Antiguo logo de WWW diseñado
Por Robert Cailli

En informática, la World Wide Web (WWW) o Red informática
mundial1 comúnmente conocida como la web, es un sistema de
distribución de documentos de hipertexto o hipermedios
interconectados y accesibles vía Internet.
Con un navegador web, un usuario visualiza sitios web
compuestos de páginas web que pueden
contener texto, imágenes, vídeos u otros contenidos multimedia, y
navega a través de esas páginas usando hiperenlaces.
La web se desarrolló entre marzo de 1989 y diciembre de 1990 2 3 por el inglés Tim
Lee con la ayuda del belga Robert Cailliau mientras trabajaban en el CERN en Gin
publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guian
desarrollo de estándares Web (como los lenguajes de marcado con los que se cre
páginas web), y en los últimos años ha abogado por su visión de una Web semánt

Utilizando los conceptos de sus anteriores sistemas de hipertexto como ENQUIRE
británico Tim Berners-Lee, un científico de la computación y en ese tiempo de los
CERN, ahora director del World Wide Web Consortium (W3C), escribió una propue
de 1989 con lo que se convertiría en la World Wide web.4

a propuesta de 1989 fue destinada a un sistema de comunicación CERN pero Be
finalmente se dio cuenta que el concepto podría aplicarse en todo el mundo.5 En la
organización europea de investigación cerca de Ginebra, en la frontera
entre Francia y Suiza,6 Berners-Lee y el científico de la computación belga Robert
propusieron en 1990 utilizar de hipertexto "para vincular y acceder a información d
tipos como una red de nodos en los que el usuario puede navegar a voluntad",7 y
terminó el primer sitio web en diciembre de ese año.8
El primer paso consiste en traducir la parte nombre del servidor de la URL en
una dirección IP usando la base de datos distribuida de Internet conocida como D
Esta dirección IP es necesaria para contactar con el servidor web y poder
enviarle paquetes de datos.

El siguiente paso es enviar una petición HTTP al servidor Web solicitando el recu
En el caso de una página web típica, primero se solicita el texto HTML y luego es
inmediatamente analizado por el navegador, el cual, después, hace peticiones
adicionales para los gráficos y otros ficheros que formen parte de la página.

Las estadísticas de popularidad de un sitio web normalmente están basadas en e
número de páginas vistas o las peticiones de servidor asociadas, o peticiones de
fichero, que tienen lugar.

Al recibir los ficheros solicitados desde el servidor web, el navegador renderiza la
página tal y como se describe en el código HTML, el CSS y otros lenguajes web.

Al final se incorporan las imágenes y otros recursos para producir la página que v
usuario en su pantalla.
•el Identificador de Recurso Uniforme (URI), que es un sistema uni
para referenciar recursos en la Web, como páginas web,

•el Protocolo de Transferencia de Hipertexto (HTTP), que especific
se comunican el navegador y el servidor entre ellos,

•el Lenguaje de Marcado de Hipertexto (HTML), usado para definir
estructura y contenido de documentos de hipertexto,

•el Lenguaje de Marcado Extensible (XML), usado para describir la
estructura de los documentos de texto.

Berners Lee dirige desde 2007 el World Wide Web Consortium (W
cual desarrolla y mantiene esos y otros estándares que permiten a
ordenadores de la Web almacenar y comunicar efectivamente difer
formas de información.
LUCHA CONTRA EL SPAM

¿QUÉ ES EL SPAM?
Actualmente se denomina Spam o “correo basura” a todo tipo de
comunicación no solicitada, realizada por vía electrónica.
De este modo se entiende por Spam cualquier mensaje no solicitado
y
que normalmente tiene el fin de ofertar, comercializar o tratar de
despertar el
interés respecto de un producto, servicio o empresa.
Aunque se puede hacer por distintas vías, la más utilizada entre el
público en general es mediante el correo electrónico.
Esta conducta es particularmente grave cuando se realiza en forma
masiva.
-

-FORMAS

DE SPAM

Correo electrónico
Debido a la facilidad, rapidez y capacidad en las transmision
datos,
la recepción de comunicaciones comerciales a través de est
de la
sociedad de la información es la más usual, y el medio por
spammers
envían más publicidad no deseada.
Spam por ventanas emergentes (Pop ups)
Se trata de enviar un mensaje no solicitado que emerge cu
conectamos a Internet. Aparece en forma de una ventana d
y
advertencia del sistema Windows titulado "servicio de visua
de los
mensajes". Su contenido es variable, pero generalmente se
lizar con fines delictivos duplicando páginas web de bancos
discriminadamente correos mediante Spam para que se acce
gina
n el fin de actualizar los datos de acceso al banco, como
ntraseñas, fechas
caducidad, etc.

ax
hoax es un mensaje de correo electrónico con contenido fals
gañoso y normalmente distribuido en cadena.
gunos hoax informan sobre virus, otros invocan a la solidarid
ntienen fórmulas para ganar millones o crean cadenas de la
os objetivos que persigue quien inicia un hoax son normalme
ecciones de correo o saturar la red o los servidores de corre
Scam
Scam no tiene carácter de comunicación comercial. Este tipo
municación no deseada implica un fraude por medios telemá

éfono móvil o por correo electrónico.
rar la identidad de una persona en Internet y suele servir de
a
ulación de información en torno a la misma. En muchas oca
ene información acerca de la persona como el apellido, la em
e
ja o el país de residencia. Esta dirección puede utilizarse en
ples
es de la red y puede ser conseguida fácilmente sin nuestro
imiento,
que es necesario seguir una serie de normas para salvagua
ra
cidad.

cuidadoso al facilitar la dirección de correo
ar únicamente la dirección de correo a aquellas personas y
izaciones en las que confía y aquellas con las que quiera
nicar.

zar dos o más direcciones de correo electrónico
ta forma de crear el correo permite a los spammers intuir la
ecciones de
rreo electrónico. Por ejemplo, si su nombre es Jesús Fernánd
ammer
obará con las siguientes opciones: jesusfernandez@....,
ernandez@....,
ez@....., jesus.fdez@...., etc.
s spammers incluso cuentan con programas que generan
tomáticamente posibles direcciones de correo. Pueden crear
ecciones en un minuto, ya que trabajan utilizando diccionari
a lista de palabras que se suelen usar en las direcciones de
tos diccionarios suelen contener campos como los siguientes
Alias
Apellidos
niciales
Apodos
Nombres de mascotas
Marcas
contactos, foros o páginas web. En el caso de los chat, no s
ostrar la
rección de correo electrónico en las listas de usuarios y no s
municar
desconocidos.
uando envíe correos en los que aparezcan muchas direccione
ando BCC o CCO (con copia oculta) para no hacer visibles to
recciones.
es necesario facilitar la dirección de correo electrónico en al
víela en formato imagen o escriba „at‟ o „arroba‟ en lugar de
odo
puede evitar que lo capturen los programas creadores de S
imismo, si
envía un correo, elimine las direcciones de los anteriores de
tos de fácil obtención por los spammers.

Leer detenidamente las Políticas de Privacidad y las Condicio
ancelación.
se va a suscribir a un servicio on line, o a contratar un prod
CONSEJOS PARA REDUCIR EL SPAM

qué hacer si ya recibe spam?

na vez que se empieza a recibir Spam, es casi imposible det
ompletamente sin recurrir a un cambio de dirección de corre
e todas formas, se recogen una serie de recomendaciones q
er aplicados para reducir la proliferación del “correo basura”.

s conveniente desactivar la opción que envía un acuse de rec
emitente de los mensajes leídos del sistema de correo electró
pammer recibe dicho acuse sabrá que la dirección está activa
robable
s que le envíe más Spam.

No pinche sobre los anuncios de los correos basura.
ntrando en las páginas web de los spammers podemos demo
uestra cuenta de correo está activa, con lo que puede conve
-

FILTROS BASADOS EN ISP

chos proveedores de Internet ofrecen soluciones que pueden

muy efectivas a la hora de bloquear el Spam. Utilizan
mbinaciones de
as negras y escaneado de contenidos para limitar la cantidad
m que
a a las direcciones. El principal inconveniente es que, en
siones, bloquean
reos legítimos, y además suelen ser servicios de pago. Para
rmación,
sulte con su proveedor.

ntenga al día su sistema
ordenadores personales requieren de un mantenimiento. La
yoría
as compañías de software distribuyen actualizaciones y parc
RECOMENDACIONES PARA MEJORAR LA
SEGURIDAD DEL CORREO ELECTRNICO

El correo electrónico actualmente se ha constituido en uno de los
medios de propagación e infección más utilizados. Personas mal
intencionadas utilizan este medio de comunicación para reproducir
todo tipo de amenazas informáticas que atentan contra la seguridad
de los usuarios.

Mensajes en cadena (Hoax), correos electrónicos no deseados
(Spam), estafas en línea por medio de scam o ataques
de phishing, así como mecanismos de infección a través de enlaces
maliciosos o por medio de archivos adjuntos, son solo algunos casos
que demuestran la importancia de incorporar buenas practicas de
seguridad respecto al manejo de este recurso.
Es por ello que a continuación, se presentan una seria de consejos de
seguridad orientados a aumentar los niveles de prevención y de esta
No envíes correos en cadena. Evita esta práctica ya que e
nsajes generalmente suelen estar relacionados con algún tipo
ax). Ahora bien si por algún motivo se desea reenviar el men
hos destinatarios, se recomienda entonces usar el campo CC
ta) para insertar allí las direcciones. De esta manera las dire
eo de los usuarios de destino, no podrán ser visualizadas. A
egundo para borrar aquellas direcciones del mensaje anterio
eral, al momento de reenviar quedan consignadas en el cuer
nsaje.

No publiques tu correo electrónico en foros, sitios web, b
ales, conversaciones en línea y demás, ya que esto lo que h
itarle las cosas a los usuarios dedicados al envío de spam
ammers) que podrán capturar tu cuenta e incluirla en su sele
a envió masivo de spam.

Utiliza cuentas de email alternativas para los casos en lo
uiera tener que navegar o registrarse en sitios de dudosa pro
reputación. Esto con el fin de evitar la recepción de un may
divinar. De esta forma evitamos el robo de nuestra cuenta. P
nformación sobre cómo crear contraseñas seguras y manten
rotegidas, puedes revisar el articulo: Crear contraseñas segu
e recordar en 7 pasos.

. Elimine el historial de navegación, archivos temporales, co
n cache, etc., cuando termine una sesión de correo electrón
ue halla accedido desde en una red publica. También en est
so de email en sitios públicos como por ejemplo un ciber-ca
esulta una buena practica utilizar el modo de navegación anó
rivada, la cual es una funcionalidad disponible en muchos na
web en la actualidad.

. No descargue archivos adjuntos si no esta seguro de
rocedencia. En caso de hacerlo, revíselo con una solución a
apacidades de detección proactiva, y así garantizar que no s
e algún código dañino que pueda afectar su equipo. Además
stos archivos tienen doble extensión; si es así, sea precavid
FHISHING
Phishing o suplantación de identidad, es un término informático que denomina
un tipo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria). El cibercriminal,
conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común
un correo electrónico, o algún sistema de mensajería instantánea1 o incluso
utilizando también llamadas telefónicas.2
Dado el creciente número de denuncias de incidentes relacionados con
el phishing, se requieren métodos adicionales de protección. Se han realizado
intentos con leyes que castigan la práctica y campañas para prevenir a los
usuarios con la aplicación de medidas técnicas a los programas.
ORIGEN DEL TÉRMINO

érmino phishing proviene de la palabra inglesa "fishing" (pesca), hac
sión al intento de hacer que los usuarios "muerdan el anzuelo".3 A qu
ctica se le llama phisher.4 También se dice que el término phishing e
ntracción de password harvesting fishing (cosecha y pesca de contra
nque esto probablemente es un acrónimo retroactivo, dado que la es
es comúnmente utilizada por hackers para sustituir la f, como raíz de
igua forma de hacking telefónico conocida comophreaking.5

primera mención del término phishing data de enero de 1996. Se dio
grupo de noticias de hackers alt.2600,6 aunque es posible que el térm
biera aparecido anteriormente en la edición impresa del boletín de
icias hacker 2600 Magazine.7 El término phishing fue adoptado por q
entaban "pescar" cuentas de miembros de AOL.
INTENTOS RECIENTES DE PHISHING

ntentos más recientes de phishing han tomado como objetiv
ancos y servicios de pago en línea. Aunque el ejemplo que s
a primera imagen es enviado por phishers de forma indiscrim
ranza de encontrar a un cliente de dicho banco o servicio, e
ntes muestran que los phishers en un principio son capaces
blecer con qué banco una posible víctima tiene relación, y de
ar un correo electrónico, falseado apropiadamente, a la posi
ma.10 En términos generales, esta variante hacia objetivos e
hishing se ha denominado spear phishing (literalmente pesca

sitios de Internet con fines sociales también se han convertid
tivos para los phishers, dado que mucha de la información p
s sitios puede ser utilizada en el robo de identidad.11 Alguno
rimentos han otorgado una tasa de éxito de un 90% en
ues phishing en redes sociales.12
ual se hace pasar el impostor. URLs manipuladas, o el uso de subdominio
omúnmente usados por phishers; por ejemplo en esta URL:
ttp://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado
o corresponde con la dirección real a la cual conduce. Otro ejemplo para
nlaces es el de utilizar direcciones que contengan el carácter arroba: @,
osteriormente preguntar el nombre de usuario y contraseña (contrario a
stándares14 ). Por ejemplo, el enlace http://www.google.com@member
uede engañar a un observador casual y hacerlo creer que el enlace va a
ágina de www.google.com, cuando realmente el enlace envía al navegad
e members.tripod.com (y al intentar entrar con el nombre de usuario de
ww.google.com, si no existe tal usuario, la página abrirá normalmente).
do erradicado desde entonces en los navegadores de Mozilla15 e Interne
tros intentos de phishing utilizan comandos en JavaScripts para alterar l
recciones. Esto se hace poniendo una imagen de la URL de la entidad le
arra de direcciones, o cerrando la barra de direcciones original y abriend
ue contiene la URL ilegítima.

n otro método popular de phishing, el atacante utiliza contra la víctima e
e programa del banco o servicio por el cual se hace pasar. Este tipo de a
articularmente problemático, ya que dirige al usuario a iniciar sesión en
el banco o servicio, donde la URL y los certificados de seguridad parecen
ste método de ataque (conocido como Cross Site Scripting) los usuarios

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Mis trabajos
Mis trabajosMis trabajos
Mis trabajos
 
Utilidades
UtilidadesUtilidades
Utilidades
 
El internet
El internet El internet
El internet
 
Uso del-tic-10-1-tarde-lauras
Uso del-tic-10-1-tarde-laurasUso del-tic-10-1-tarde-lauras
Uso del-tic-10-1-tarde-lauras
 
Continguts_curs
Continguts_cursContinguts_curs
Continguts_curs
 
academico 10 2
academico 10 2academico 10 2
academico 10 2
 
Internet
InternetInternet
Internet
 
Trabjo
TrabjoTrabjo
Trabjo
 
Internetbasico
InternetbasicoInternetbasico
Internetbasico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Navegadores web y buscadores web
Navegadores web y buscadores webNavegadores web y buscadores web
Navegadores web y buscadores web
 
DIAPOSITIVAS POWER POINT
DIAPOSITIVAS POWER POINTDIAPOSITIVAS POWER POINT
DIAPOSITIVAS POWER POINT
 
El uso de internet en la educacion
El uso de internet en la educacionEl uso de internet en la educacion
El uso de internet en la educacion
 
internet
internetinternet
internet
 
CPR Molina 2007 wEB 2.0
CPR Molina 2007 wEB 2.0CPR Molina 2007 wEB 2.0
CPR Molina 2007 wEB 2.0
 
Historia del internet en guatemala
Historia del internet en guatemalaHistoria del internet en guatemala
Historia del internet en guatemala
 
Uso del correo electrónico
Uso del correo electrónicoUso del correo electrónico
Uso del correo electrónico
 
Jeison esteban y danilo sabogal
Jeison esteban y danilo sabogalJeison esteban y danilo sabogal
Jeison esteban y danilo sabogal
 
Ke Nita!
Ke Nita!Ke Nita!
Ke Nita!
 

Destacado

Peb programa educación bilingüe 2015
Peb programa educación bilingüe 2015Peb programa educación bilingüe 2015
Peb programa educación bilingüe 2015sanjosehhcc
 
Portales educativos1 (1)
Portales educativos1 (1)Portales educativos1 (1)
Portales educativos1 (1)leonor2225
 
Flora y fauna del ecuador
Flora y fauna del ecuadorFlora y fauna del ecuador
Flora y fauna del ecuadorWendy Dayana
 
Hypotheekbond Jeroen Dijsselbloem_kamerbrief_inzake_boetevrij_oversluiten_h...
Hypotheekbond   Jeroen Dijsselbloem_kamerbrief_inzake_boetevrij_oversluiten_h...Hypotheekbond   Jeroen Dijsselbloem_kamerbrief_inzake_boetevrij_oversluiten_h...
Hypotheekbond Jeroen Dijsselbloem_kamerbrief_inzake_boetevrij_oversluiten_h...Jeroen Oversteegen
 
Lista libros publicar blog
Lista libros publicar blogLista libros publicar blog
Lista libros publicar blogsanjosehhcc
 
Manual interactivo de presentaciones digitales
Manual interactivo de presentaciones digitalesManual interactivo de presentaciones digitales
Manual interactivo de presentaciones digitalesricardogg123
 
Att hålla bra presentationer
Att hålla bra presentationer Att hålla bra presentationer
Att hålla bra presentationer Jan Bidner
 
democracia en la educación
democracia en la educacióndemocracia en la educación
democracia en la educacióncesar espinosa
 
11. болезни миокарда
11. болезни миокарда11. болезни миокарда
11. болезни миокардаcdo_presentation
 
Presentation evernote:mendeley
Presentation evernote:mendeleyPresentation evernote:mendeley
Presentation evernote:mendeleyYessicaLizola
 
2. основы учения о реактивности
2. основы учения о реактивности2. основы учения о реактивности
2. основы учения о реактивностиcdo_presentation
 
Estrategias de aprendizaje en procesos pedagogicos
Estrategias de aprendizaje en procesos pedagogicosEstrategias de aprendizaje en procesos pedagogicos
Estrategias de aprendizaje en procesos pedagogicosYELEATENCIO
 
Criminologiayprevencion trabajo
Criminologiayprevencion trabajoCriminologiayprevencion trabajo
Criminologiayprevencion trabajoLupita Ginez
 
Sede Ramón González valencia álbum fotografías.
Sede Ramón González valencia álbum fotografías.Sede Ramón González valencia álbum fotografías.
Sede Ramón González valencia álbum fotografías.Iealcarpe Chitaga
 
Copyofperangsalib 130303043919-phpapp01
Copyofperangsalib 130303043919-phpapp01Copyofperangsalib 130303043919-phpapp01
Copyofperangsalib 130303043919-phpapp01Warto Susastro
 

Destacado (20)

Peb programa educación bilingüe 2015
Peb programa educación bilingüe 2015Peb programa educación bilingüe 2015
Peb programa educación bilingüe 2015
 
Portales educativos1 (1)
Portales educativos1 (1)Portales educativos1 (1)
Portales educativos1 (1)
 
Flora y fauna del ecuador
Flora y fauna del ecuadorFlora y fauna del ecuador
Flora y fauna del ecuador
 
Hypotheekbond Jeroen Dijsselbloem_kamerbrief_inzake_boetevrij_oversluiten_h...
Hypotheekbond   Jeroen Dijsselbloem_kamerbrief_inzake_boetevrij_oversluiten_h...Hypotheekbond   Jeroen Dijsselbloem_kamerbrief_inzake_boetevrij_oversluiten_h...
Hypotheekbond Jeroen Dijsselbloem_kamerbrief_inzake_boetevrij_oversluiten_h...
 
Lista libros publicar blog
Lista libros publicar blogLista libros publicar blog
Lista libros publicar blog
 
Manual interactivo de presentaciones digitales
Manual interactivo de presentaciones digitalesManual interactivo de presentaciones digitales
Manual interactivo de presentaciones digitales
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
El uso de la c
El uso de la cEl uso de la c
El uso de la c
 
Att hålla bra presentationer
Att hålla bra presentationer Att hålla bra presentationer
Att hålla bra presentationer
 
Paid vs Free Cloud door Asim Jahan (Jahan Information Security)
Paid vs Free Cloud door Asim Jahan (Jahan Information Security)Paid vs Free Cloud door Asim Jahan (Jahan Information Security)
Paid vs Free Cloud door Asim Jahan (Jahan Information Security)
 
democracia en la educación
democracia en la educacióndemocracia en la educación
democracia en la educación
 
11. болезни миокарда
11. болезни миокарда11. болезни миокарда
11. болезни миокарда
 
Presentation evernote:mendeley
Presentation evernote:mendeleyPresentation evernote:mendeley
Presentation evernote:mendeley
 
2. основы учения о реактивности
2. основы учения о реактивности2. основы учения о реактивности
2. основы учения о реактивности
 
Estrategias de aprendizaje en procesos pedagogicos
Estrategias de aprendizaje en procesos pedagogicosEstrategias de aprendizaje en procesos pedagogicos
Estrategias de aprendizaje en procesos pedagogicos
 
Ana karen macip espinoza
Ana karen macip espinozaAna karen macip espinoza
Ana karen macip espinoza
 
Criminologiayprevencion trabajo
Criminologiayprevencion trabajoCriminologiayprevencion trabajo
Criminologiayprevencion trabajo
 
Mohamed Resume -1-
Mohamed Resume  -1-Mohamed Resume  -1-
Mohamed Resume -1-
 
Sede Ramón González valencia álbum fotografías.
Sede Ramón González valencia álbum fotografías.Sede Ramón González valencia álbum fotografías.
Sede Ramón González valencia álbum fotografías.
 
Copyofperangsalib 130303043919-phpapp01
Copyofperangsalib 130303043919-phpapp01Copyofperangsalib 130303043919-phpapp01
Copyofperangsalib 130303043919-phpapp01
 

Similar a Seguridad en servicios de internet

Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
Correro electronico
Correro electronicoCorrero electronico
Correro electronicoSEIYA1234
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercioEdgar Rodriguez
 
Servicios de internet by rolando griffith 3 727-1005 panama 507
Servicios de internet by rolando griffith 3 727-1005 panama 507Servicios de internet by rolando griffith 3 727-1005 panama 507
Servicios de internet by rolando griffith 3 727-1005 panama 507tuxxanah
 
Pp e comerce cchilel
Pp e comerce cchilelPp e comerce cchilel
Pp e comerce cchilelCésar Chilel
 
Definición de internet yeni 101
Definición de internet  yeni 101Definición de internet  yeni 101
Definición de internet yeni 101jmendozabgyaret1213
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcarolina mendez
 
CORREO ELECTRONICO
CORREO ELECTRONICO CORREO ELECTRONICO
CORREO ELECTRONICO AMIRA5636
 
Computación Diapositivas
Computación DiapositivasComputación Diapositivas
Computación DiapositivasVergilDante
 
EL CORREO ELECTRONICO
EL CORREO ELECTRONICOEL CORREO ELECTRONICO
EL CORREO ELECTRONICOAngie Bega
 
EL CORREO ELECTRONICO
EL CORREO ELECTRONICOEL CORREO ELECTRONICO
EL CORREO ELECTRONICOAngie Bega
 
EL CORREO ELECTRONICO
EL CORREO ELECTRONICOEL CORREO ELECTRONICO
EL CORREO ELECTRONICOAngie Bega
 

Similar a Seguridad en servicios de internet (20)

Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Correro electronico
Correro electronicoCorrero electronico
Correro electronico
 
Spam
SpamSpam
Spam
 
Dgdtgdgdgdg
DgdtgdgdgdgDgdtgdgdgdg
Dgdtgdgdgdg
 
Pres2
Pres2Pres2
Pres2
 
Spammers
SpammersSpammers
Spammers
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
 
Servicios de internet by rolando griffith 3 727-1005 panama 507
Servicios de internet by rolando griffith 3 727-1005 panama 507Servicios de internet by rolando griffith 3 727-1005 panama 507
Servicios de internet by rolando griffith 3 727-1005 panama 507
 
Pp e comerce cchilel
Pp e comerce cchilelPp e comerce cchilel
Pp e comerce cchilel
 
Comunicacion online
Comunicacion onlineComunicacion online
Comunicacion online
 
Definición de internet yeni 101
Definición de internet  yeni 101Definición de internet  yeni 101
Definición de internet yeni 101
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
CORREO ELECTRONICO
CORREO ELECTRONICO CORREO ELECTRONICO
CORREO ELECTRONICO
 
Computación Diapositivas
Computación DiapositivasComputación Diapositivas
Computación Diapositivas
 
2ºbachillerato a.
2ºbachillerato a. 2ºbachillerato a.
2ºbachillerato a.
 
Comunicacion online 2
Comunicacion online 2Comunicacion online 2
Comunicacion online 2
 
EL CORREO ELECTRONICO
EL CORREO ELECTRONICOEL CORREO ELECTRONICO
EL CORREO ELECTRONICO
 
EL CORREO ELECTRONICO
EL CORREO ELECTRONICOEL CORREO ELECTRONICO
EL CORREO ELECTRONICO
 
EL CORREO ELECTRONICO
EL CORREO ELECTRONICOEL CORREO ELECTRONICO
EL CORREO ELECTRONICO
 

Más de Mocho Padierna

Sistemas criptograficos
Sistemas   criptograficosSistemas   criptograficos
Sistemas criptograficosMocho Padierna
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticosMocho Padierna
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticosMocho Padierna
 

Más de Mocho Padierna (10)

Ingenieria social
Ingenieria  socialIngenieria  social
Ingenieria social
 
Firewalls
FirewallsFirewalls
Firewalls
 
Servidores proxy
Servidores  proxyServidores  proxy
Servidores proxy
 
Sistemas biometricos
Sistemas biometricosSistemas biometricos
Sistemas biometricos
 
Sistemas criptograficos
Sistemas   criptograficosSistemas   criptograficos
Sistemas criptograficos
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticos
 
Problemas de seguridad en redes y sistemas informaticos
Problemas de seguridad  en redes  y  sistemas  informaticosProblemas de seguridad  en redes  y  sistemas  informaticos
Problemas de seguridad en redes y sistemas informaticos
 
Firewalls
FirewallsFirewalls
Firewalls
 

Seguridad en servicios de internet

  • 1.
  • 2. Antiguo logo de WWW diseñado Por Robert Cailli En informática, la World Wide Web (WWW) o Red informática mundial1 comúnmente conocida como la web, es un sistema de distribución de documentos de hipertexto o hipermedios interconectados y accesibles vía Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de esas páginas usando hiperenlaces.
  • 3. La web se desarrolló entre marzo de 1989 y diciembre de 1990 2 3 por el inglés Tim Lee con la ayuda del belga Robert Cailliau mientras trabajaban en el CERN en Gin publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guian desarrollo de estándares Web (como los lenguajes de marcado con los que se cre páginas web), y en los últimos años ha abogado por su visión de una Web semánt Utilizando los conceptos de sus anteriores sistemas de hipertexto como ENQUIRE británico Tim Berners-Lee, un científico de la computación y en ese tiempo de los CERN, ahora director del World Wide Web Consortium (W3C), escribió una propue de 1989 con lo que se convertiría en la World Wide web.4 a propuesta de 1989 fue destinada a un sistema de comunicación CERN pero Be finalmente se dio cuenta que el concepto podría aplicarse en todo el mundo.5 En la organización europea de investigación cerca de Ginebra, en la frontera entre Francia y Suiza,6 Berners-Lee y el científico de la computación belga Robert propusieron en 1990 utilizar de hipertexto "para vincular y acceder a información d tipos como una red de nodos en los que el usuario puede navegar a voluntad",7 y terminó el primer sitio web en diciembre de ese año.8
  • 4. El primer paso consiste en traducir la parte nombre del servidor de la URL en una dirección IP usando la base de datos distribuida de Internet conocida como D Esta dirección IP es necesaria para contactar con el servidor web y poder enviarle paquetes de datos. El siguiente paso es enviar una petición HTTP al servidor Web solicitando el recu En el caso de una página web típica, primero se solicita el texto HTML y luego es inmediatamente analizado por el navegador, el cual, después, hace peticiones adicionales para los gráficos y otros ficheros que formen parte de la página. Las estadísticas de popularidad de un sitio web normalmente están basadas en e número de páginas vistas o las peticiones de servidor asociadas, o peticiones de fichero, que tienen lugar. Al recibir los ficheros solicitados desde el servidor web, el navegador renderiza la página tal y como se describe en el código HTML, el CSS y otros lenguajes web. Al final se incorporan las imágenes y otros recursos para producir la página que v usuario en su pantalla.
  • 5. •el Identificador de Recurso Uniforme (URI), que es un sistema uni para referenciar recursos en la Web, como páginas web, •el Protocolo de Transferencia de Hipertexto (HTTP), que especific se comunican el navegador y el servidor entre ellos, •el Lenguaje de Marcado de Hipertexto (HTML), usado para definir estructura y contenido de documentos de hipertexto, •el Lenguaje de Marcado Extensible (XML), usado para describir la estructura de los documentos de texto. Berners Lee dirige desde 2007 el World Wide Web Consortium (W cual desarrolla y mantiene esos y otros estándares que permiten a ordenadores de la Web almacenar y comunicar efectivamente difer formas de información.
  • 6. LUCHA CONTRA EL SPAM ¿QUÉ ES EL SPAM? Actualmente se denomina Spam o “correo basura” a todo tipo de comunicación no solicitada, realizada por vía electrónica. De este modo se entiende por Spam cualquier mensaje no solicitado y que normalmente tiene el fin de ofertar, comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es mediante el correo electrónico. Esta conducta es particularmente grave cuando se realiza en forma masiva.
  • 7. - -FORMAS DE SPAM Correo electrónico Debido a la facilidad, rapidez y capacidad en las transmision datos, la recepción de comunicaciones comerciales a través de est de la sociedad de la información es la más usual, y el medio por spammers envían más publicidad no deseada. Spam por ventanas emergentes (Pop ups) Se trata de enviar un mensaje no solicitado que emerge cu conectamos a Internet. Aparece en forma de una ventana d y advertencia del sistema Windows titulado "servicio de visua de los mensajes". Su contenido es variable, pero generalmente se
  • 8. lizar con fines delictivos duplicando páginas web de bancos discriminadamente correos mediante Spam para que se acce gina n el fin de actualizar los datos de acceso al banco, como ntraseñas, fechas caducidad, etc. ax hoax es un mensaje de correo electrónico con contenido fals gañoso y normalmente distribuido en cadena. gunos hoax informan sobre virus, otros invocan a la solidarid ntienen fórmulas para ganar millones o crean cadenas de la os objetivos que persigue quien inicia un hoax son normalme ecciones de correo o saturar la red o los servidores de corre Scam Scam no tiene carácter de comunicación comercial. Este tipo municación no deseada implica un fraude por medios telemá éfono móvil o por correo electrónico.
  • 9. rar la identidad de una persona en Internet y suele servir de a ulación de información en torno a la misma. En muchas oca ene información acerca de la persona como el apellido, la em e ja o el país de residencia. Esta dirección puede utilizarse en ples es de la red y puede ser conseguida fácilmente sin nuestro imiento, que es necesario seguir una serie de normas para salvagua ra cidad. cuidadoso al facilitar la dirección de correo ar únicamente la dirección de correo a aquellas personas y izaciones en las que confía y aquellas con las que quiera nicar. zar dos o más direcciones de correo electrónico
  • 10. ta forma de crear el correo permite a los spammers intuir la ecciones de rreo electrónico. Por ejemplo, si su nombre es Jesús Fernánd ammer obará con las siguientes opciones: jesusfernandez@...., ernandez@...., ez@....., jesus.fdez@...., etc. s spammers incluso cuentan con programas que generan tomáticamente posibles direcciones de correo. Pueden crear ecciones en un minuto, ya que trabajan utilizando diccionari a lista de palabras que se suelen usar en las direcciones de tos diccionarios suelen contener campos como los siguientes Alias Apellidos niciales Apodos Nombres de mascotas Marcas
  • 11. contactos, foros o páginas web. En el caso de los chat, no s ostrar la rección de correo electrónico en las listas de usuarios y no s municar desconocidos. uando envíe correos en los que aparezcan muchas direccione ando BCC o CCO (con copia oculta) para no hacer visibles to recciones. es necesario facilitar la dirección de correo electrónico en al víela en formato imagen o escriba „at‟ o „arroba‟ en lugar de odo puede evitar que lo capturen los programas creadores de S imismo, si envía un correo, elimine las direcciones de los anteriores de tos de fácil obtención por los spammers. Leer detenidamente las Políticas de Privacidad y las Condicio ancelación. se va a suscribir a un servicio on line, o a contratar un prod
  • 12. CONSEJOS PARA REDUCIR EL SPAM qué hacer si ya recibe spam? na vez que se empieza a recibir Spam, es casi imposible det ompletamente sin recurrir a un cambio de dirección de corre e todas formas, se recogen una serie de recomendaciones q er aplicados para reducir la proliferación del “correo basura”. s conveniente desactivar la opción que envía un acuse de rec emitente de los mensajes leídos del sistema de correo electró pammer recibe dicho acuse sabrá que la dirección está activa robable s que le envíe más Spam. No pinche sobre los anuncios de los correos basura. ntrando en las páginas web de los spammers podemos demo uestra cuenta de correo está activa, con lo que puede conve
  • 13. - FILTROS BASADOS EN ISP chos proveedores de Internet ofrecen soluciones que pueden muy efectivas a la hora de bloquear el Spam. Utilizan mbinaciones de as negras y escaneado de contenidos para limitar la cantidad m que a a las direcciones. El principal inconveniente es que, en siones, bloquean reos legítimos, y además suelen ser servicios de pago. Para rmación, sulte con su proveedor. ntenga al día su sistema ordenadores personales requieren de un mantenimiento. La yoría as compañías de software distribuyen actualizaciones y parc
  • 14. RECOMENDACIONES PARA MEJORAR LA SEGURIDAD DEL CORREO ELECTRNICO El correo electrónico actualmente se ha constituido en uno de los medios de propagación e infección más utilizados. Personas mal intencionadas utilizan este medio de comunicación para reproducir todo tipo de amenazas informáticas que atentan contra la seguridad de los usuarios. Mensajes en cadena (Hoax), correos electrónicos no deseados (Spam), estafas en línea por medio de scam o ataques de phishing, así como mecanismos de infección a través de enlaces maliciosos o por medio de archivos adjuntos, son solo algunos casos que demuestran la importancia de incorporar buenas practicas de seguridad respecto al manejo de este recurso. Es por ello que a continuación, se presentan una seria de consejos de seguridad orientados a aumentar los niveles de prevención y de esta
  • 15. No envíes correos en cadena. Evita esta práctica ya que e nsajes generalmente suelen estar relacionados con algún tipo ax). Ahora bien si por algún motivo se desea reenviar el men hos destinatarios, se recomienda entonces usar el campo CC ta) para insertar allí las direcciones. De esta manera las dire eo de los usuarios de destino, no podrán ser visualizadas. A egundo para borrar aquellas direcciones del mensaje anterio eral, al momento de reenviar quedan consignadas en el cuer nsaje. No publiques tu correo electrónico en foros, sitios web, b ales, conversaciones en línea y demás, ya que esto lo que h itarle las cosas a los usuarios dedicados al envío de spam ammers) que podrán capturar tu cuenta e incluirla en su sele a envió masivo de spam. Utiliza cuentas de email alternativas para los casos en lo uiera tener que navegar o registrarse en sitios de dudosa pro reputación. Esto con el fin de evitar la recepción de un may
  • 16. divinar. De esta forma evitamos el robo de nuestra cuenta. P nformación sobre cómo crear contraseñas seguras y manten rotegidas, puedes revisar el articulo: Crear contraseñas segu e recordar en 7 pasos. . Elimine el historial de navegación, archivos temporales, co n cache, etc., cuando termine una sesión de correo electrón ue halla accedido desde en una red publica. También en est so de email en sitios públicos como por ejemplo un ciber-ca esulta una buena practica utilizar el modo de navegación anó rivada, la cual es una funcionalidad disponible en muchos na web en la actualidad. . No descargue archivos adjuntos si no esta seguro de rocedencia. En caso de hacerlo, revíselo con una solución a apacidades de detección proactiva, y así garantizar que no s e algún código dañino que pueda afectar su equipo. Además stos archivos tienen doble extensión; si es así, sea precavid
  • 17. FHISHING Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2 Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 18. ORIGEN DEL TÉRMINO érmino phishing proviene de la palabra inglesa "fishing" (pesca), hac sión al intento de hacer que los usuarios "muerdan el anzuelo".3 A qu ctica se le llama phisher.4 También se dice que el término phishing e ntracción de password harvesting fishing (cosecha y pesca de contra nque esto probablemente es un acrónimo retroactivo, dado que la es es comúnmente utilizada por hackers para sustituir la f, como raíz de igua forma de hacking telefónico conocida comophreaking.5 primera mención del término phishing data de enero de 1996. Se dio grupo de noticias de hackers alt.2600,6 aunque es posible que el térm biera aparecido anteriormente en la edición impresa del boletín de icias hacker 2600 Magazine.7 El término phishing fue adoptado por q entaban "pescar" cuentas de miembros de AOL.
  • 19. INTENTOS RECIENTES DE PHISHING ntentos más recientes de phishing han tomado como objetiv ancos y servicios de pago en línea. Aunque el ejemplo que s a primera imagen es enviado por phishers de forma indiscrim ranza de encontrar a un cliente de dicho banco o servicio, e ntes muestran que los phishers en un principio son capaces blecer con qué banco una posible víctima tiene relación, y de ar un correo electrónico, falseado apropiadamente, a la posi ma.10 En términos generales, esta variante hacia objetivos e hishing se ha denominado spear phishing (literalmente pesca sitios de Internet con fines sociales también se han convertid tivos para los phishers, dado que mucha de la información p s sitios puede ser utilizada en el robo de identidad.11 Alguno rimentos han otorgado una tasa de éxito de un 90% en ues phishing en redes sociales.12
  • 20. ual se hace pasar el impostor. URLs manipuladas, o el uso de subdominio omúnmente usados por phishers; por ejemplo en esta URL: ttp://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado o corresponde con la dirección real a la cual conduce. Otro ejemplo para nlaces es el de utilizar direcciones que contengan el carácter arroba: @, osteriormente preguntar el nombre de usuario y contraseña (contrario a stándares14 ). Por ejemplo, el enlace http://www.google.com@member uede engañar a un observador casual y hacerlo creer que el enlace va a ágina de www.google.com, cuando realmente el enlace envía al navegad e members.tripod.com (y al intentar entrar con el nombre de usuario de ww.google.com, si no existe tal usuario, la página abrirá normalmente). do erradicado desde entonces en los navegadores de Mozilla15 e Interne tros intentos de phishing utilizan comandos en JavaScripts para alterar l recciones. Esto se hace poniendo una imagen de la URL de la entidad le arra de direcciones, o cerrando la barra de direcciones original y abriend ue contiene la URL ilegítima. n otro método popular de phishing, el atacante utiliza contra la víctima e e programa del banco o servicio por el cual se hace pasar. Este tipo de a articularmente problemático, ya que dirige al usuario a iniciar sesión en el banco o servicio, donde la URL y los certificados de seguridad parecen ste método de ataque (conocido como Cross Site Scripting) los usuarios