SlideShare una empresa de Scribd logo
• Nombre del alumno:
          Pedro Herrera Ku
• Nombre del maestro:
          Alejandro Cruz García
• Nombre del módulo:
          Manejo de documentos avanzados
• Grupo :
          3202
04/12/2010
Aplicación de buenas prácticas de navegación
                  en internet

              códigos maliciosos
   correo electrónico de deseado
                  piratería
                  intrusos
         phising spam y pharming
             robo de información
              ética en internet.
                   fraude

04/12/2010
códigos maliciosos
• En General tenemos dos tipos de clases de códigos maliciosos Los que
  infectan archivos, y los que infectan el sector de arranque. Los que
  infectan archivos se adhieren programas normales, usualmente infectando
  cualquier COM o EXE, aunque algunos pueden infectar cualquier programa
  que se ejecute o interprete, como archivos SYS, OVL, OBJ, PRG, MNU y
  BAT.
             Los códigos maliciosos pueden tener múltiples objetivos
             como:
             Extenderse por la computadora, otras computadoras en una
             red o por internet.
             Robar información y claves.
             Eliminar archivos e incluso formatear el disco duro.
             Mostrar publicidad invasiva.
                                                                             http://www.infomalware

                                                                                                       MENU
                          http://www.alegsa.co   http://www.zonagratuita.c   s.com/2010/01/04/codig
                          m.ar/Dic/codigo%20     om/servicios/seguridad/co   o-malicioso-javascript-
04/12/2010                malicioso.php          dmal.html                   infecta-webs.html
correo electrónico de
                                  deseado
       • En informática, el correo no deseado es aquel correo electrónico (e-mail) que
         no es esperado (y a veces ni siquiera querido) por el usuario que lo recibe.
         Puede o no ser sinónimo de spam. El spam se caracteriza por ser
         publicidad, hay un fin económico detrás de ellos, en cambio el correo no
         deseado puede incluir bromas, hoaxes, suscripciones, y por
         supuesto, spams, etc.
         Actualmente, la mayoría de los clientes de emails, antivirus y servicios de
         correo electrónico, poseen un filtrado para detectar el correo no
         deseado, especialmente el spam. Por lo general, el correo no deseado que no
         es spam, es más difícil de detectar automáticamente.
             Las herramientas y aplicaciones que se encargan de detectar y
             eliminar el correo no deseado son llamadas aplicaciones
             antispam.
http://www.alegsa   http://www.micros    http://es.kiosk
.com.ar/Dic/corre   oft.com/latam/atho
o%20no%20desea
do.php
                    me/security/email/
                    fightspam.mspx
                                         ea.net/content
                                         s/attaques/spa
                                         m.php3          04/12/2010
                                                                          MENU
intrusos
• En el pasado, los                              En Internet proliferan los
  ordenadores eran                               crackers, piratas informáticos que
  entidades aisladas,                            buscan atacar un sistema para obtener
  ubicados en habitaciones                       beneficios de forma ilegal; los
  cerradas protegidas por                        hackers, que son aquellos que lo hacen
  mecanismos de seguridad                        como mero pasatiempo o reto técnico;
  física. Pero la                                y los sniffers, que rastrean y observan
  interconexión masiva de                        todos los mensajes que hay en la red.
  equipos informáticos a                         La seguridad era antes un problema
  través de Internet y otras                     principalmente asociado a las grandes
  redes, ha traído consigo                       y pequeñas empresas, pero con la
  serios problemas de                            proliferación de las conexiones
  seguridad.                                     permanentes a Internet mediante el
                                                 ADSL y el cable, esta preocupación ha
                                                 llegado también a los hogares

           http://ohem.wordpress.com/   http://www.lare   http://www.mundoin
           2009/07/15/intrusos-en-      publica.com.uy/   ternet.es/IMG/pdf/p

MENU       aplicaciones-informaticas/
           04/12/2010
                                        comunidad/685
                                        22-intrusos-
                                        informaticos
                                                          onencia95.pdf
piratería
• Pirata: es quien adopta por negocio la reproducción,
  apropiación o acapararían y distribución, con fines lucrativos, y a
  gran escala, de distintos medios y contenidos (software, videos,
  música) de los que no posee licencia o permiso de su autor,
  generalmente haciendo uso de un ordenador. Siendo la de
  software la práctica de piratería más conocida.
        Tipos de piratería:


        Piratería de software:


        Piratería de música:


        Piratería de películas:


        Piratería de videojuegos:


                                                         http://rienzie.com/piratas-
 http://es.wikipedia.org/wiki/      http://www.eumed. informaticos-documental-encuesta
                                    net/libros/2008a/34
                                                                                         MENU
 Pirata_inform%C3%A1tico
 04/12/2010
                                    7/PIRATERIA%20INF
                                    ORMATICA.htm
MENU
    phising s pam y pharming
• l phishing consiste en el robo de datos bancarios por
  medio de Internet. El método más habitual es el empleo
  del correo electrónico para contactar con usuarios y
  convencerles de que visiten páginas que imitan las de la
  entidad suplantada y en las que, además, deben
  introducir datos personales (número de
  cuenta, PIN, etc.,), que quedan así registrados. Es habitual
  que después de la introducción de los datos se muestre
  una página de error, para que la víctima piense que no se
  ha podido realizar la conexión y así no sospeche nada.
 http://guia.mercadolibre.com.m
 x/que-es-phishing-y-protegerse-
                                    http://guia.mercadolibre.com.a
 14450-VGP                          r/guia-contra-fraude-internet-
                                    3062-VGP

 http://www.laflecha.net/canales/
 seguridad/200511021/

04/12/2010
fraude
  •    crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por
       medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios
       electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito
       informático son aún mayores y complejas y pueden incluir delitos tradicionales como el
       fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales
       ordenadores y redes han sido utilizados.
  •    El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal
       obtendrá un beneficio por lo siguiente:
  •    Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica
       y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de
       la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie,
       crear instrucciones y procesos no autorizados o dañar los sistemas.
  •    Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
  •    Alterar o borrar archivos.
  •    Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos.
       Estos eventos requieren de un alto nivel de conocimiento.
  •    Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar
       bancos, realizar extorsiones o robar información clasificada.




                                                                                                           MENU
http://es.wikipedia.org/wiki/Delito   http://es.wikipedia.org/wiki/Deli   http://hechoencu.wordpress.com
_inform%C3%A1tico                     to_inform%C3%A1tico#Fraude          /2008/05/11/fraudes-
              04/12/2010                                                  informaticos/
robo de información
      •     El robo de información es una de las peores amenazas para las organizaciones; y, sin embargo, los ejecutivos le
            han delegado este problema a terceros. Pero esta situación podría cambiar pronto. Una de las leyes contra el robo
            de información propuestas por el Senado de Estados Unidos le exigirá a las compañías con al menos 10.000
            archivos digitales diseñar un sistema de seguridad que impida el acceso no autorizado a los mismos. Además,
            estas compañías deberán publicar sus procedimientos de seguridad y realizar auditorías frecuentes para evaluar
            sus posibles puntos débiles. De lo contrario, podrían encarar multas y acusaciones penales.
            Para disminuir el robo de información, los CEO deben supervisar una serie de iniciativas, entre las cuales están:
            1. Implementar rigurosos procesos y políticas de retención de información: estas reglas deberían establecer
            explícitamente qué información puede ser almacenada, dónde puede ser almacenada (PC, portátiles, etc.) y cómo
            debe ser almacenada (cifrada o no). Estas políticas deben incluir no sólo información financiera sino todo tipo de
            información (clientes, empleados, proveedores). Además, debe haber un procedimiento claro para deshacerse de
            información obsoleta tan pronto como sea posible.
            2. Asignar recursos, como dinero, personal y tiempo: esto supondrá posponer otras iniciativas de TI. Los CEO
            deben estar pendientes de que el programa de almacenamiento seguro de información no sea relegado a un
            segundo plano.
            3. Transparencia: a los usuarios se les debe decir explícitamente que la decisión de proteger la información
            proviene del CEO y que la gerencia de TI es simplemente la encargada de implementar el programa de protección.




http://www.derevistas.c

                                                                                                                  MENU
                          http://www.cnnexpansion.com/tecnologia/20      http://www.iec.csic.
om/contenido/articulo.p   08/11/24/dinero-la-otra-cara-de-la-            es/criptonomicon/ja
hp?art=4873               informacion                                    va/roboinfo.html
                                        04/12/2010
MENU
                                 ética en internet.
    Frecuentemente escuchamos que Internet es "el medio de medios", "el
    campo libre para la libertad de expresión", "el medio que cambió la
    vida de los seres humanos", y referencias extraterrestres similares que
    por momentos descontextualizan el medio. Pasemos ya de la
    fascinación para incorporarnos al momento que corresponde.
    Partamos del hecho de que todas las relaciones y la interactividad que
    tienen lugar en Internet son ejecutadas por individuos que transportan
    a este medio su ética y cultura para convivir con los demás. Por lo
    tanto, el análisis de la ética en Internet se debe estudiar a partir de
    dichas relaciones, culturas, tradiciones y hábitos de la vida cotidiana en
    los diferentes países del mundo.


                                                                                                       En internet
•   http://www.vatican.va/roman
    _curia/pontifical_councils/pcc   http://chasqui.comunica.or   http://www.franciscanos.org/docecl
    s/documents/rc_pc_pccs_doc       g/luna72.htm                 e/eticainternet.html
    _20020228_ethics-
    internet_sp.html                 04/12/2010

Más contenido relacionado

La actualidad más candente

Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informatica
erikaduitama1
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Jesús Daniel Mayo
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Juan Camilo Gómez ospina
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
HeylinCapriata
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
Javier Teran
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
Jazmin Navarro
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticosPedro Cobarrubias
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
Noe Castillo
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
Maria Arroyave
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
OSMARDARYENFOXPINZNC
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 

La actualidad más candente (17)

Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informatica
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 

Destacado

ELEMENTOS DE INTERNET
ELEMENTOS DE INTERNETELEMENTOS DE INTERNET
ELEMENTOS DE INTERNETRurus9
 
El internet y sus principales componentes
El internet y sus principales componentesEl internet y sus principales componentes
El internet y sus principales componentesJavier Ramos
 
Elementos de Internet
Elementos de InternetElementos de Internet
Elementos de Internet
Making Contents
 
De que se compone internet
De  que se compone internetDe  que se compone internet
De que se compone internetpaolamorenopinto
 
Aplicaciones y servicios de internet
Aplicaciones y servicios de internetAplicaciones y servicios de internet
Aplicaciones y servicios de internet
Arleth Nuño Gómez
 
Precursores de internet
Precursores de internetPrecursores de internet
Precursores de internetangi_daysi
 
Brecha digital y social
Brecha digital y socialBrecha digital y social
Brecha digital y social
Dorismar Nathaly Escalona Rivero
 
índice e historia del internet
índice e historia del internetíndice e historia del internet
índice e historia del internet
Daniel Reynaga
 
Introdución a la web: HTTP, URL y HTML
Introdución a la web: HTTP, URL y HTMLIntrodución a la web: HTTP, URL y HTML
Introdución a la web: HTTP, URL y HTML
Joaquín Salvachúa
 
IMPORTANCIA DEL INTERNET EN LA EDUCACION
IMPORTANCIA DEL INTERNET EN LA EDUCACIONIMPORTANCIA DEL INTERNET EN LA EDUCACION
IMPORTANCIA DEL INTERNET EN LA EDUCACIONKenia
 
Las Tic En Venezuela
Las Tic En VenezuelaLas Tic En Venezuela
Las Tic En Venezuelauniversidad
 
Diferencias entre internet y www
Diferencias entre internet y wwwDiferencias entre internet y www
Diferencias entre internet y www
Montche VG
 

Destacado (14)

ELEMENTOS DE INTERNET
ELEMENTOS DE INTERNETELEMENTOS DE INTERNET
ELEMENTOS DE INTERNET
 
El internet y sus principales componentes
El internet y sus principales componentesEl internet y sus principales componentes
El internet y sus principales componentes
 
Elementos de Internet
Elementos de InternetElementos de Internet
Elementos de Internet
 
Partes del internet
Partes   del   internetPartes   del   internet
Partes del internet
 
De que se compone internet
De  que se compone internetDe  que se compone internet
De que se compone internet
 
Aplicaciones y servicios de internet
Aplicaciones y servicios de internetAplicaciones y servicios de internet
Aplicaciones y servicios de internet
 
Precursores de internet
Precursores de internetPrecursores de internet
Precursores de internet
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Brecha digital y social
Brecha digital y socialBrecha digital y social
Brecha digital y social
 
índice e historia del internet
índice e historia del internetíndice e historia del internet
índice e historia del internet
 
Introdución a la web: HTTP, URL y HTML
Introdución a la web: HTTP, URL y HTMLIntrodución a la web: HTTP, URL y HTML
Introdución a la web: HTTP, URL y HTML
 
IMPORTANCIA DEL INTERNET EN LA EDUCACION
IMPORTANCIA DEL INTERNET EN LA EDUCACIONIMPORTANCIA DEL INTERNET EN LA EDUCACION
IMPORTANCIA DEL INTERNET EN LA EDUCACION
 
Las Tic En Venezuela
Las Tic En VenezuelaLas Tic En Venezuela
Las Tic En Venezuela
 
Diferencias entre internet y www
Diferencias entre internet y wwwDiferencias entre internet y www
Diferencias entre internet y www
 

Similar a Elementos de internet

Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
JUAN CARLOS DIAZ IBAÑEZ
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
Joaquin Lara Sierra
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
Joaquin Lara Sierra
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
Joaquin Lara Sierra
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
oscardario89
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorgejorgegomezj12
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
LAURAIVONNEMALVAEZCA
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
RicardoEstebanMaricu
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Alita Ninahualpa
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
ParraAna
 

Similar a Elementos de internet (20)

Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 

Último

Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 

Elementos de internet

  • 1. • Nombre del alumno: Pedro Herrera Ku • Nombre del maestro: Alejandro Cruz García • Nombre del módulo: Manejo de documentos avanzados • Grupo : 3202 04/12/2010
  • 2. Aplicación de buenas prácticas de navegación en internet códigos maliciosos correo electrónico de deseado piratería intrusos phising spam y pharming robo de información ética en internet. fraude 04/12/2010
  • 3. códigos maliciosos • En General tenemos dos tipos de clases de códigos maliciosos Los que infectan archivos, y los que infectan el sector de arranque. Los que infectan archivos se adhieren programas normales, usualmente infectando cualquier COM o EXE, aunque algunos pueden infectar cualquier programa que se ejecute o interprete, como archivos SYS, OVL, OBJ, PRG, MNU y BAT. Los códigos maliciosos pueden tener múltiples objetivos como: Extenderse por la computadora, otras computadoras en una red o por internet. Robar información y claves. Eliminar archivos e incluso formatear el disco duro. Mostrar publicidad invasiva. http://www.infomalware MENU http://www.alegsa.co http://www.zonagratuita.c s.com/2010/01/04/codig m.ar/Dic/codigo%20 om/servicios/seguridad/co o-malicioso-javascript- 04/12/2010 malicioso.php dmal.html infecta-webs.html
  • 4. correo electrónico de deseado • En informática, el correo no deseado es aquel correo electrónico (e-mail) que no es esperado (y a veces ni siquiera querido) por el usuario que lo recibe. Puede o no ser sinónimo de spam. El spam se caracteriza por ser publicidad, hay un fin económico detrás de ellos, en cambio el correo no deseado puede incluir bromas, hoaxes, suscripciones, y por supuesto, spams, etc. Actualmente, la mayoría de los clientes de emails, antivirus y servicios de correo electrónico, poseen un filtrado para detectar el correo no deseado, especialmente el spam. Por lo general, el correo no deseado que no es spam, es más difícil de detectar automáticamente. Las herramientas y aplicaciones que se encargan de detectar y eliminar el correo no deseado son llamadas aplicaciones antispam. http://www.alegsa http://www.micros http://es.kiosk .com.ar/Dic/corre oft.com/latam/atho o%20no%20desea do.php me/security/email/ fightspam.mspx ea.net/content s/attaques/spa m.php3 04/12/2010 MENU
  • 5. intrusos • En el pasado, los En Internet proliferan los ordenadores eran crackers, piratas informáticos que entidades aisladas, buscan atacar un sistema para obtener ubicados en habitaciones beneficios de forma ilegal; los cerradas protegidas por hackers, que son aquellos que lo hacen mecanismos de seguridad como mero pasatiempo o reto técnico; física. Pero la y los sniffers, que rastrean y observan interconexión masiva de todos los mensajes que hay en la red. equipos informáticos a La seguridad era antes un problema través de Internet y otras principalmente asociado a las grandes redes, ha traído consigo y pequeñas empresas, pero con la serios problemas de proliferación de las conexiones seguridad. permanentes a Internet mediante el ADSL y el cable, esta preocupación ha llegado también a los hogares http://ohem.wordpress.com/ http://www.lare http://www.mundoin 2009/07/15/intrusos-en- publica.com.uy/ ternet.es/IMG/pdf/p MENU aplicaciones-informaticas/ 04/12/2010 comunidad/685 22-intrusos- informaticos onencia95.pdf
  • 6. piratería • Pirata: es quien adopta por negocio la reproducción, apropiación o acapararían y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida. Tipos de piratería: Piratería de software: Piratería de música: Piratería de películas: Piratería de videojuegos: http://rienzie.com/piratas- http://es.wikipedia.org/wiki/ http://www.eumed. informaticos-documental-encuesta net/libros/2008a/34 MENU Pirata_inform%C3%A1tico 04/12/2010 7/PIRATERIA%20INF ORMATICA.htm
  • 7. MENU phising s pam y pharming • l phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.,), que quedan así registrados. Es habitual que después de la introducción de los datos se muestre una página de error, para que la víctima piense que no se ha podido realizar la conexión y así no sospeche nada. http://guia.mercadolibre.com.m x/que-es-phishing-y-protegerse- http://guia.mercadolibre.com.a 14450-VGP r/guia-contra-fraude-internet- 3062-VGP http://www.laflecha.net/canales/ seguridad/200511021/ 04/12/2010
  • 8. fraude • crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. • El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: • Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. • Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. • Alterar o borrar archivos. • Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. • Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. MENU http://es.wikipedia.org/wiki/Delito http://es.wikipedia.org/wiki/Deli http://hechoencu.wordpress.com _inform%C3%A1tico to_inform%C3%A1tico#Fraude /2008/05/11/fraudes- 04/12/2010 informaticos/
  • 9. robo de información • El robo de información es una de las peores amenazas para las organizaciones; y, sin embargo, los ejecutivos le han delegado este problema a terceros. Pero esta situación podría cambiar pronto. Una de las leyes contra el robo de información propuestas por el Senado de Estados Unidos le exigirá a las compañías con al menos 10.000 archivos digitales diseñar un sistema de seguridad que impida el acceso no autorizado a los mismos. Además, estas compañías deberán publicar sus procedimientos de seguridad y realizar auditorías frecuentes para evaluar sus posibles puntos débiles. De lo contrario, podrían encarar multas y acusaciones penales. Para disminuir el robo de información, los CEO deben supervisar una serie de iniciativas, entre las cuales están: 1. Implementar rigurosos procesos y políticas de retención de información: estas reglas deberían establecer explícitamente qué información puede ser almacenada, dónde puede ser almacenada (PC, portátiles, etc.) y cómo debe ser almacenada (cifrada o no). Estas políticas deben incluir no sólo información financiera sino todo tipo de información (clientes, empleados, proveedores). Además, debe haber un procedimiento claro para deshacerse de información obsoleta tan pronto como sea posible. 2. Asignar recursos, como dinero, personal y tiempo: esto supondrá posponer otras iniciativas de TI. Los CEO deben estar pendientes de que el programa de almacenamiento seguro de información no sea relegado a un segundo plano. 3. Transparencia: a los usuarios se les debe decir explícitamente que la decisión de proteger la información proviene del CEO y que la gerencia de TI es simplemente la encargada de implementar el programa de protección. http://www.derevistas.c MENU http://www.cnnexpansion.com/tecnologia/20 http://www.iec.csic. om/contenido/articulo.p 08/11/24/dinero-la-otra-cara-de-la- es/criptonomicon/ja hp?art=4873 informacion va/roboinfo.html 04/12/2010
  • 10. MENU ética en internet. Frecuentemente escuchamos que Internet es "el medio de medios", "el campo libre para la libertad de expresión", "el medio que cambió la vida de los seres humanos", y referencias extraterrestres similares que por momentos descontextualizan el medio. Pasemos ya de la fascinación para incorporarnos al momento que corresponde. Partamos del hecho de que todas las relaciones y la interactividad que tienen lugar en Internet son ejecutadas por individuos que transportan a este medio su ética y cultura para convivir con los demás. Por lo tanto, el análisis de la ética en Internet se debe estudiar a partir de dichas relaciones, culturas, tradiciones y hábitos de la vida cotidiana en los diferentes países del mundo. En internet • http://www.vatican.va/roman _curia/pontifical_councils/pcc http://chasqui.comunica.or http://www.franciscanos.org/docecl s/documents/rc_pc_pccs_doc g/luna72.htm e/eticainternet.html _20020228_ethics- internet_sp.html 04/12/2010