SlideShare una empresa de Scribd logo
1 de 11
EL INTERNET
¿QUE ES INTERNET?
LOS ORÍGENES DE INTERNET SE REMONTAN A LA GUERRA
FRÍA, EL SERVICIO DE DEFENSA ESTADOUNIDENSE HABÍA
DISEÑADO UN SISTEMA DE COMUNICACIÓN MEDIANTES
ORDENADORES CUYA PRINCIPAL CUALIDAD ERA SU PODER
DE SUPERVIVENCIA SI UNO DE LOS NODOS DE ESTA RED
FUERA DESTRUIDO, LA RED BUSCARÍA AUTOMÁTICAMENTE
RUTAS ALTERNATIVAS PARA MANTENER A TODOS LOS
DEMÁS NODOS COMUNICADOS . EN UN PRINCIPIO ESTA RED
SÓLO ERA ACCESIBLE PARA CIENTÍFICOS Y MILITARES, Y SE
UTILIZABA BÁSICAMENTE PARA COMPARTIR LOS RECURSOS
DISPONIBLES EN LOS SUPERORDENADORES (MUCHO MENOS
POTENTES QUE LOS ACTUALES ORDENADORES DOMÉSTICOS
• Los usuarios podían utilizar ordenadores poco potentes para
conectarse a esa red y encargar complicados trabajos de
cálculo a ordenadores más sofisticados que, posteriormente,
les devolvían los resultados. No obstante, la red Internet no
tuvo excesiva relevancia hasta 1990, cuando ya estaban
conectados a ella más de 300.000 ordenadores conectados en
todo el mundo. Hoy por hoy, Internet es un fenómeno de
carácter mundial.
• Internet se podría definir como una red global de redes de
ordenadores cuya finalidad es permitir el intercambio libre de
información entre todos sus usuarios. Pero sería un error
considerar Internet únicamente como una red de
computadoras. Podemos considerar las computadoras
simplemente como el medio que transporta la información. En
este caso Internet sería una gran fuente de información práctica
y divertida. Con Internet podemos enviar mensajes, programas
ejecutables, ficheros de texto, consultar catálogos de
bibliotecas, pedir libros, hacer compras, Hay que tener en
cuenta que todos los recursos que se pueden encontrar en
Internet existen porque alguna persona de forma voluntaria ha
dedicado su tiempo en generarlos.
SEGURIDAD DE CLAVES
DENTRO DE INTERNET ES MUY IMPORTANTE EL TEMA DE LA
SEGURIDAD QUE DEBE SER CONTROLADO POR CADA UNO DE LOS
USUARIOS. HAY QUE TENER EN CUENTA QUE UN ORDENADOR
PUEDE SER UTILIZADO PARA A TRAVÉS DE ÉL INTRODUCIRSE EN
OTROS ORDENADORES. EL MANTENER LA SEGURIDAD DE
NUESTRA MÁQUINA DISPONEMOS DE LAS CLAVES DE ACCESO.
ELIJE UNA CLAVE QUE PUEDA RECORDAR PERO QUE NO SEA
OBVIA. PARA QUE LAS CLAVES DE ACCESO SEAN UNA BUENA
PROTECCIÓN, SÓLO HAY QUE TENER EN CUENTA LAS SIGUIENTES
REGLAS:
• Longitud mínima de 6 caracteres.
• Que no corresponda con iniciales del usuario, empresa,
apellidos, datos
• Que no esté formada por letras contiguas del teclado.
• Que mezcle mayúsculas, minúsculas y números.
• Que se cambie periódicamente.
FUNCIONAMIENTO DE INTERNET
• Llamaremos host a cada una de las computadoras conectadas a Internet.
Debemos tener en cuenta que en un sistema de tiempo compartido también
recibe el nombre de host cada computadora principal que soporta a diversos
usuarios conectados a través de un terminal.
• Los ordenadores que están conectados a Internet y prestan alguna clase de
servicio reciben el nombre de servidor. Para acceder a este servicio debemos
tener dos programas que se ejecutan en dos computadoras diferentes y que nos
permiten compartir recursos: en el host se ejecuta el programa servidor que es
el que proporciona el recurso y en el ordenador del usuario se ejecuta el
programa cliente que le permite utilizar el recurso. Ejemplos: servidor de
archivos, servidor de impresora, servidor de Web.
• El programa cliente se conecta con otra computadora y solicita ayuda de un
programa servidor. Como todos los servicios Internet hacen uso de la relación
cliente/servidor, hay que entender:
• Cómo ejecutar el programa cliente.
• Cómo decirle al programa cliente qué servidor debe utilizar.
CONCEPTOS BÁSICOS DE INTERNET
• Significados de palabras claves que se usan en el internet.
•
WWW: Estas siglas, provienen de las palabras World Wide Web, podría traducirse como trama o telaraña
mundial, y es el sistema más utilizado para acceder a la información en Internet. Los servidores Web
distribuidos por el mundo constituyen este entramado mundial.
• http: (Hiper Text Transfer Protocol). Protocolo de transferencia de Hiper texto. Es el protocolo de Internet que
permite que los exploradores del WWW recuperen información de los servidores, http ha sido usado por el
WWW desde 1990.
• E-mail: El correo electrónico permite enviar mensajes escritos a los usuarios que estén conectados a Internet
o a una Intranet sin importar su localización física. Permite también enviar otro tipo de información
(programas, imágenes, etc.) a usuarios que posean una dirección de E-Mail.
•
HTML: Acrónimo inglés de HyperText Markup Language (lenguaje de marcas hipertextuales), lenguaje de
marcación diseñado para estructurar textos y presentarlos en forma de hipertexto, que es el formato
estándar de las páginas web. Gracias a Internet y a los navegadores del tipo Internet Explorer, Opera, Firefox
o Netscape, el HTML se ha convertido en uno de los formatos más populares que existen para la construcción
de documentos y también de los más fáciles de aprender.
Dirección IP: Cada ordenador conectado a Internet tiene una Dirección (IP address) exclusiva que lo distingue
de cualquier otro ordenador en el mundo. Esta dirección o numero IP está formada por cuatro números
• Este esquema de direcciones es el más utilizado en la actualidad y el que se ha estado
usando desde los orígenes de internet, sin embargo, debido al gran crecimiento de la
Red en los últimos años se está realizando el cambio a una nueva estructura de
direcciones (IPv6) que son de longitud mayor.
Servidor DNS (Domain Name System) sistema de Nombres de dominio
Los ordenadores necesitan el número IP para establecer contacto con otro ordenador.
Cuando se utiliza el nombre de dominio, debe existir un mecanismo, para poder
determinar cuál es el número IP correspondiente. Para resolver este problema existen
unos ordenadores, llamados servidores de nombres de dominio (DNS servers), cuya
misión es traducir los nombres de dominio a sus correspondientes números IP.
• SPAM: Es un correo basura, cualquier tipo de e-mail no solicitado.
• URL: Acrónimo de Universal Resource Locator (Localizador Universal de Recursos
/Identificador Universal de Recursos). Sistema unificado de identificación de recursos en
la red. Es el modo estándar de proporcionar la dirección de cualquier recurso en Internet.
VIRUS: Programa que se duplica a sí mismo en un sistema informático incorporándose a
otros programas que son utilizados por varios sistemas.
• Estos programas pueden causar problemas de diversa gravedad en los sistemas que
almacenan.
• FIREWALL: Programa que sirve para filtrar lo que entra y sale de un sistema conectado a
una red. Suele utilizarse en las grandes empresas para limitar el acceso de Internet a sus
PHISHING
• ORIGEN DEL TÉRMINO
• El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo
alusión al intento de hacer que los usuarios "muerdan el anzuelo". A quien lo
practica se le llama phisher. También se dice que el término phishing es la
contracción de password harvesting fishing (cosecha y pesca de contraseñas),
aunque esto probablemente es unacrónimo retroactivo, dado que la
escritura pH es comúnmente utilizada por hackers para sustituir la f, como raíz
de la antigua forma de hacking telefónico conocida comophreaking.
•
• TECNICAS DELPISHING
• La mayoría de los métodos de phishing utilizan la manipulación en el diseño
del correo electrónico para lograr que un enlace parezca una ruta legítima de la
organización por la cual se hace pasar el impostor. URLS manipuladas, o el uso
de subdominios, son trucos comúnmente usados por phishers; por ejemplo en
esta URL:http://www.nombredetubanco.com/ejemplo, en la cual el texto
mostrado en la pantalla no corresponde con la dirección real a la cual el carácter
de @, para posteriormente preguntar el nombre de usuario y contraseña.
PHARMING
• Pharming es la explotación de una vulnerabilidad en el software de los
servidores DNS (Domain Name System) o en el de los equipos de los propios
usuarios, que permite a un atacante redirigir un nombre de
dominio (domain name) a otra máquina distinta. De esta forma, un usuario
que introduzca un determinado nombre de dominio que haya sido
redirigido, accederá en su explorador de internet a la página web que el
atacante haya especificado para ese nombre de dominio.
•
• La palabra pharming deriva del término farm (granja en inglés) y está
relacionada con el término phishing, utilizado para nombrar la técnica
de ingeniería social que, mediante suplantación de correos
electrónicos o páginas web, intenta obtener información confidencial de los
usuarios, desde números de tarjetas de crédito hasta contraseñas.
• El origen de la palabra se halla en que una vez que el atacante ha
conseguido acceso a un servidor DNS o varios servidores (granja de
servidores o DNS), se dice que ha hecho un pharming.
METODOS DE FUNCIONAMIENTO DEL PHARMING
• Todos los ordenadores conectados a internet tienen una dirección IP única, que
consiste en 4 octetos (4 grupos de 8 dígitos binarios) de 0 a 255 separados por
un punto (ej.: 127.0.0.1). Estas direcciones IP son comparables a las direcciones
postales de las casas, o al número de los teléfonos.
• Debido a la dificultad que supondría para los usuarios tener que recordar esas
direcciones IP, surgieron los Nombres de Dominio, que van asociados a las
direcciones IP del mismo modo que los nombres de las personas van asociados
a sus números de teléfono en una guía telefónica.
• Los ataques mediante pharming pueden realizarse de dos formas: directamente
a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien
atacando a ordenadores concretos, mediante la modificación del fichero "hosts"
presente en cualquier equipo que funcione bajo Microsoft Windows o
sistemas Unix.
• La técnica de pharming se utiliza normalmente para realizar ataques
de phishing, redirigiendo el nombre de dominio de una entidad de confianza a
una página web, en apariencia idéntica, pero que en realidad ha sido creada por
el atacante para obtener los datos privados del usuario, generalmente datos

Más contenido relacionado

La actualidad más candente

trabajo que puso la profe re largo ejjejejejeje
trabajo que puso la profe re largo ejjejejejejetrabajo que puso la profe re largo ejjejejejeje
trabajo que puso la profe re largo ejjejejejejeHamid Rujana Quintero
 
Cuestionarios de informática word
Cuestionarios de informática  wordCuestionarios de informática  word
Cuestionarios de informática wordparejita17
 
glosario de terminos stefydaya
glosario de terminos stefydayaglosario de terminos stefydaya
glosario de terminos stefydayastefydaya
 
conceptos de internet
conceptos de internetconceptos de internet
conceptos de internetstikc
 
Internet (segunda parte)
Internet (segunda parte)Internet (segunda parte)
Internet (segunda parte)nairachaile
 
Guía de laboratorio internet
Guía de laboratorio internetGuía de laboratorio internet
Guía de laboratorio internetRodrigo Calix
 
Proyecto de paquetes 2
Proyecto de paquetes 2Proyecto de paquetes 2
Proyecto de paquetes 2franciisdj
 
Yooooooooooooooooooooooooo2
Yooooooooooooooooooooooooo2Yooooooooooooooooooooooooo2
Yooooooooooooooooooooooooo2Lolo Alexander
 
Diccionario camilo
Diccionario  camiloDiccionario  camilo
Diccionario camilozgdhjfdtgybh
 
Conceptos basicos de internet
Conceptos basicos de internetConceptos basicos de internet
Conceptos basicos de internetKEFON
 
Terminos informaticos ( deber 1)
Terminos informaticos ( deber 1)Terminos informaticos ( deber 1)
Terminos informaticos ( deber 1)Jéssica Erazo
 
Terminos de internet
Terminos de internetTerminos de internet
Terminos de internetDavid Pulido
 
Glosario de términos del internet
Glosario de términos del internetGlosario de términos del internet
Glosario de términos del internetAndres Farfan
 
Internet (ITDS)
Internet (ITDS)Internet (ITDS)
Internet (ITDS)avalosmig
 

La actualidad más candente (20)

trabajo que puso la profe re largo ejjejejejeje
trabajo que puso la profe re largo ejjejejejejetrabajo que puso la profe re largo ejjejejejeje
trabajo que puso la profe re largo ejjejejejeje
 
Cuestionarios de informática word
Cuestionarios de informática  wordCuestionarios de informática  word
Cuestionarios de informática word
 
glosario de terminos stefydaya
glosario de terminos stefydayaglosario de terminos stefydaya
glosario de terminos stefydaya
 
conceptos de internet
conceptos de internetconceptos de internet
conceptos de internet
 
Internet (segunda parte)
Internet (segunda parte)Internet (segunda parte)
Internet (segunda parte)
 
Guía de laboratorio internet
Guía de laboratorio internetGuía de laboratorio internet
Guía de laboratorio internet
 
Proyecto de paquetes 2
Proyecto de paquetes 2Proyecto de paquetes 2
Proyecto de paquetes 2
 
Yooooooooooooooooooooooooo2
Yooooooooooooooooooooooooo2Yooooooooooooooooooooooooo2
Yooooooooooooooooooooooooo2
 
Diccionario camilo
Diccionario  camiloDiccionario  camilo
Diccionario camilo
 
Ac2 redes
Ac2  redesAc2  redes
Ac2 redes
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Inf2 cuestionario
Inf2 cuestionarioInf2 cuestionario
Inf2 cuestionario
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Conceptos basicos de internet
Conceptos basicos de internetConceptos basicos de internet
Conceptos basicos de internet
 
Terminos de internet diego 8 b
Terminos de internet diego 8 bTerminos de internet diego 8 b
Terminos de internet diego 8 b
 
Terminos informaticos ( deber 1)
Terminos informaticos ( deber 1)Terminos informaticos ( deber 1)
Terminos informaticos ( deber 1)
 
Terminos de internet
Terminos de internetTerminos de internet
Terminos de internet
 
Trabajo internet (1)
Trabajo internet (1)Trabajo internet (1)
Trabajo internet (1)
 
Glosario de términos del internet
Glosario de términos del internetGlosario de términos del internet
Glosario de términos del internet
 
Internet (ITDS)
Internet (ITDS)Internet (ITDS)
Internet (ITDS)
 

Destacado

Marlon informatica
Marlon informaticaMarlon informatica
Marlon informaticamarlon2001
 
Not aula inst-mil-cmbte-cp-x
Not aula inst-mil-cmbte-cp-xNot aula inst-mil-cmbte-cp-x
Not aula inst-mil-cmbte-cp-xmoranwilmer
 
Jugando en familia powe
Jugando en familia poweJugando en familia powe
Jugando en familia powemiriam urrutia
 
DiSC Profile - Callie
DiSC Profile - CallieDiSC Profile - Callie
DiSC Profile - CallieCallie Clough
 
Mogamad Aadiel Arendse - CV
Mogamad Aadiel Arendse - CVMogamad Aadiel Arendse - CV
Mogamad Aadiel Arendse - CVAdiel Arendse
 
Rotary Design Enginner
Rotary Design EnginnerRotary Design Enginner
Rotary Design EnginnerTanuja Thorat
 
eRetail trends and 7 actionable steps to maximize your revenue
eRetail trends and 7 actionable steps to maximize your revenueeRetail trends and 7 actionable steps to maximize your revenue
eRetail trends and 7 actionable steps to maximize your revenueAcapture
 

Destacado (14)

CV Arenare_En_Logica_08
CV Arenare_En_Logica_08CV Arenare_En_Logica_08
CV Arenare_En_Logica_08
 
Marlon informatica
Marlon informaticaMarlon informatica
Marlon informatica
 
Not aula inst-mil-cmbte-cp-x
Not aula inst-mil-cmbte-cp-xNot aula inst-mil-cmbte-cp-x
Not aula inst-mil-cmbte-cp-x
 
Filtros(2)
Filtros(2)Filtros(2)
Filtros(2)
 
Jugando en familia powe
Jugando en familia poweJugando en familia powe
Jugando en familia powe
 
DiSC Profile - Callie
DiSC Profile - CallieDiSC Profile - Callie
DiSC Profile - Callie
 
Mogamad Aadiel Arendse - CV
Mogamad Aadiel Arendse - CVMogamad Aadiel Arendse - CV
Mogamad Aadiel Arendse - CV
 
Marln muertos
Marln muertosMarln muertos
Marln muertos
 
Call.presentacion
Call.presentacionCall.presentacion
Call.presentacion
 
Rotary Design Enginner
Rotary Design EnginnerRotary Design Enginner
Rotary Design Enginner
 
Tabla dinamica
Tabla dinamicaTabla dinamica
Tabla dinamica
 
eRetail trends and 7 actionable steps to maximize your revenue
eRetail trends and 7 actionable steps to maximize your revenueeRetail trends and 7 actionable steps to maximize your revenue
eRetail trends and 7 actionable steps to maximize your revenue
 
Practica 3
Practica 3Practica 3
Practica 3
 
Practica 10
Practica 10Practica 10
Practica 10
 

Similar a El internet diapositiva tics

Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidoresJose Ruiz
 
introduccion a intenergradomaster2017/cursosocialmedia
introduccion a intenergradomaster2017/cursosocialmediaintroduccion a intenergradomaster2017/cursosocialmedia
introduccion a intenergradomaster2017/cursosocialmediaEulices Requena
 
Conceptos básicos de redes e internet whitney
Conceptos básicos de redes e internet whitneyConceptos básicos de redes e internet whitney
Conceptos básicos de redes e internet whitneyJames Duban
 
CONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNET CONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNET malukitoteamo
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internetandres_888
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internetEliana Avila
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internetcastroelrey
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internetjavier-cuervo
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internetalejandra_cooper
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internetalejandra_cooper
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internetalejandra_cooper
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internetalejandra_cooper
 
Dispositivas
DispositivasDispositivas
DispositivasLupitaAR
 
Redes completo o0
Redes completo o0Redes completo o0
Redes completo o0irisblanco
 
Informatica
InformaticaInformatica
Informaticadinival
 

Similar a El internet diapositiva tics (20)

w3c
w3cw3c
w3c
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 
introduccion a intenergradomaster2017/cursosocialmedia
introduccion a intenergradomaster2017/cursosocialmediaintroduccion a intenergradomaster2017/cursosocialmedia
introduccion a intenergradomaster2017/cursosocialmedia
 
Conceptos básicos de redes e internet whitney
Conceptos básicos de redes e internet whitneyConceptos básicos de redes e internet whitney
Conceptos básicos de redes e internet whitney
 
CONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNET CONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNET
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
2 serv inter
2 serv inter2 serv inter
2 serv inter
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Informatica
InformaticaInformatica
Informatica
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Dispositivas
DispositivasDispositivas
Dispositivas
 
Redes completo o0
Redes completo o0Redes completo o0
Redes completo o0
 
Informatica
InformaticaInformatica
Informatica
 
Kristian moreno
Kristian morenoKristian moreno
Kristian moreno
 

El internet diapositiva tics

  • 1. EL INTERNET ¿QUE ES INTERNET? LOS ORÍGENES DE INTERNET SE REMONTAN A LA GUERRA FRÍA, EL SERVICIO DE DEFENSA ESTADOUNIDENSE HABÍA DISEÑADO UN SISTEMA DE COMUNICACIÓN MEDIANTES ORDENADORES CUYA PRINCIPAL CUALIDAD ERA SU PODER DE SUPERVIVENCIA SI UNO DE LOS NODOS DE ESTA RED FUERA DESTRUIDO, LA RED BUSCARÍA AUTOMÁTICAMENTE RUTAS ALTERNATIVAS PARA MANTENER A TODOS LOS DEMÁS NODOS COMUNICADOS . EN UN PRINCIPIO ESTA RED SÓLO ERA ACCESIBLE PARA CIENTÍFICOS Y MILITARES, Y SE UTILIZABA BÁSICAMENTE PARA COMPARTIR LOS RECURSOS DISPONIBLES EN LOS SUPERORDENADORES (MUCHO MENOS POTENTES QUE LOS ACTUALES ORDENADORES DOMÉSTICOS
  • 2. • Los usuarios podían utilizar ordenadores poco potentes para conectarse a esa red y encargar complicados trabajos de cálculo a ordenadores más sofisticados que, posteriormente, les devolvían los resultados. No obstante, la red Internet no tuvo excesiva relevancia hasta 1990, cuando ya estaban conectados a ella más de 300.000 ordenadores conectados en todo el mundo. Hoy por hoy, Internet es un fenómeno de carácter mundial.
  • 3. • Internet se podría definir como una red global de redes de ordenadores cuya finalidad es permitir el intercambio libre de información entre todos sus usuarios. Pero sería un error considerar Internet únicamente como una red de computadoras. Podemos considerar las computadoras simplemente como el medio que transporta la información. En este caso Internet sería una gran fuente de información práctica y divertida. Con Internet podemos enviar mensajes, programas ejecutables, ficheros de texto, consultar catálogos de bibliotecas, pedir libros, hacer compras, Hay que tener en cuenta que todos los recursos que se pueden encontrar en Internet existen porque alguna persona de forma voluntaria ha dedicado su tiempo en generarlos.
  • 4. SEGURIDAD DE CLAVES DENTRO DE INTERNET ES MUY IMPORTANTE EL TEMA DE LA SEGURIDAD QUE DEBE SER CONTROLADO POR CADA UNO DE LOS USUARIOS. HAY QUE TENER EN CUENTA QUE UN ORDENADOR PUEDE SER UTILIZADO PARA A TRAVÉS DE ÉL INTRODUCIRSE EN OTROS ORDENADORES. EL MANTENER LA SEGURIDAD DE NUESTRA MÁQUINA DISPONEMOS DE LAS CLAVES DE ACCESO. ELIJE UNA CLAVE QUE PUEDA RECORDAR PERO QUE NO SEA OBVIA. PARA QUE LAS CLAVES DE ACCESO SEAN UNA BUENA PROTECCIÓN, SÓLO HAY QUE TENER EN CUENTA LAS SIGUIENTES REGLAS:
  • 5. • Longitud mínima de 6 caracteres. • Que no corresponda con iniciales del usuario, empresa, apellidos, datos • Que no esté formada por letras contiguas del teclado. • Que mezcle mayúsculas, minúsculas y números. • Que se cambie periódicamente.
  • 6. FUNCIONAMIENTO DE INTERNET • Llamaremos host a cada una de las computadoras conectadas a Internet. Debemos tener en cuenta que en un sistema de tiempo compartido también recibe el nombre de host cada computadora principal que soporta a diversos usuarios conectados a través de un terminal. • Los ordenadores que están conectados a Internet y prestan alguna clase de servicio reciben el nombre de servidor. Para acceder a este servicio debemos tener dos programas que se ejecutan en dos computadoras diferentes y que nos permiten compartir recursos: en el host se ejecuta el programa servidor que es el que proporciona el recurso y en el ordenador del usuario se ejecuta el programa cliente que le permite utilizar el recurso. Ejemplos: servidor de archivos, servidor de impresora, servidor de Web. • El programa cliente se conecta con otra computadora y solicita ayuda de un programa servidor. Como todos los servicios Internet hacen uso de la relación cliente/servidor, hay que entender: • Cómo ejecutar el programa cliente. • Cómo decirle al programa cliente qué servidor debe utilizar.
  • 7. CONCEPTOS BÁSICOS DE INTERNET • Significados de palabras claves que se usan en el internet. • WWW: Estas siglas, provienen de las palabras World Wide Web, podría traducirse como trama o telaraña mundial, y es el sistema más utilizado para acceder a la información en Internet. Los servidores Web distribuidos por el mundo constituyen este entramado mundial. • http: (Hiper Text Transfer Protocol). Protocolo de transferencia de Hiper texto. Es el protocolo de Internet que permite que los exploradores del WWW recuperen información de los servidores, http ha sido usado por el WWW desde 1990. • E-mail: El correo electrónico permite enviar mensajes escritos a los usuarios que estén conectados a Internet o a una Intranet sin importar su localización física. Permite también enviar otro tipo de información (programas, imágenes, etc.) a usuarios que posean una dirección de E-Mail. • HTML: Acrónimo inglés de HyperText Markup Language (lenguaje de marcas hipertextuales), lenguaje de marcación diseñado para estructurar textos y presentarlos en forma de hipertexto, que es el formato estándar de las páginas web. Gracias a Internet y a los navegadores del tipo Internet Explorer, Opera, Firefox o Netscape, el HTML se ha convertido en uno de los formatos más populares que existen para la construcción de documentos y también de los más fáciles de aprender. Dirección IP: Cada ordenador conectado a Internet tiene una Dirección (IP address) exclusiva que lo distingue de cualquier otro ordenador en el mundo. Esta dirección o numero IP está formada por cuatro números
  • 8. • Este esquema de direcciones es el más utilizado en la actualidad y el que se ha estado usando desde los orígenes de internet, sin embargo, debido al gran crecimiento de la Red en los últimos años se está realizando el cambio a una nueva estructura de direcciones (IPv6) que son de longitud mayor. Servidor DNS (Domain Name System) sistema de Nombres de dominio Los ordenadores necesitan el número IP para establecer contacto con otro ordenador. Cuando se utiliza el nombre de dominio, debe existir un mecanismo, para poder determinar cuál es el número IP correspondiente. Para resolver este problema existen unos ordenadores, llamados servidores de nombres de dominio (DNS servers), cuya misión es traducir los nombres de dominio a sus correspondientes números IP. • SPAM: Es un correo basura, cualquier tipo de e-mail no solicitado. • URL: Acrónimo de Universal Resource Locator (Localizador Universal de Recursos /Identificador Universal de Recursos). Sistema unificado de identificación de recursos en la red. Es el modo estándar de proporcionar la dirección de cualquier recurso en Internet. VIRUS: Programa que se duplica a sí mismo en un sistema informático incorporándose a otros programas que son utilizados por varios sistemas. • Estos programas pueden causar problemas de diversa gravedad en los sistemas que almacenan. • FIREWALL: Programa que sirve para filtrar lo que entra y sale de un sistema conectado a una red. Suele utilizarse en las grandes empresas para limitar el acceso de Internet a sus
  • 9. PHISHING • ORIGEN DEL TÉRMINO • El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo". A quien lo practica se le llama phisher. También se dice que el término phishing es la contracción de password harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es unacrónimo retroactivo, dado que la escritura pH es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida comophreaking. • • TECNICAS DELPISHING • La mayoría de los métodos de phishing utilizan la manipulación en el diseño del correo electrónico para lograr que un enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor. URLS manipuladas, o el uso de subdominios, son trucos comúnmente usados por phishers; por ejemplo en esta URL:http://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado en la pantalla no corresponde con la dirección real a la cual el carácter de @, para posteriormente preguntar el nombre de usuario y contraseña.
  • 10. PHARMING • Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. • • La palabra pharming deriva del término farm (granja en inglés) y está relacionada con el término phishing, utilizado para nombrar la técnica de ingeniería social que, mediante suplantación de correos electrónicos o páginas web, intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas. • El origen de la palabra se halla en que una vez que el atacante ha conseguido acceso a un servidor DNS o varios servidores (granja de servidores o DNS), se dice que ha hecho un pharming.
  • 11. METODOS DE FUNCIONAMIENTO DEL PHARMING • Todos los ordenadores conectados a internet tienen una dirección IP única, que consiste en 4 octetos (4 grupos de 8 dígitos binarios) de 0 a 255 separados por un punto (ej.: 127.0.0.1). Estas direcciones IP son comparables a las direcciones postales de las casas, o al número de los teléfonos. • Debido a la dificultad que supondría para los usuarios tener que recordar esas direcciones IP, surgieron los Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus números de teléfono en una guía telefónica. • Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix. • La técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos