• Nombre del alumno:
          Pedro Herrera Ku
• Nombre del maestro:
          Alejandro Cruz García
• Nombre del módulo:
          Manejo de documentos avanzados
• Grupo :
          3202
04/12/2010
Aplicación de buenas prácticas de navegación
                  en internet

              códigos maliciosos
   correo electrónico de deseado
                  piratería
                  intrusos
         phising spam y pharming
             robo de información
              ética en internet.
                   fraude

04/12/2010
códigos maliciosos
• En General tenemos dos tipos de clases de códigos maliciosos Los que
  infectan archivos, y los que infectan el sector de arranque. Los que
  infectan archivos se adhieren programas normales, usualmente infectando
  cualquier COM o EXE, aunque algunos pueden infectar cualquier programa
  que se ejecute o interprete, como archivos SYS, OVL, OBJ, PRG, MNU y
  BAT.
             Los códigos maliciosos pueden tener múltiples objetivos
             como:
             Extenderse por la computadora, otras computadoras en una
             red o por internet.
             Robar información y claves.
             Eliminar archivos e incluso formatear el disco duro.
             Mostrar publicidad invasiva.
                                                                             http://www.infomalware

                                                                                                       MENU
                          http://www.alegsa.co   http://www.zonagratuita.c   s.com/2010/01/04/codig
                          m.ar/Dic/codigo%20     om/servicios/seguridad/co   o-malicioso-javascript-
04/12/2010                malicioso.php          dmal.html                   infecta-webs.html
correo electrónico de
                                  deseado
       • En informática, el correo no deseado es aquel correo electrónico (e-mail) que
         no es esperado (y a veces ni siquiera querido) por el usuario que lo recibe.
         Puede o no ser sinónimo de spam. El spam se caracteriza por ser
         publicidad, hay un fin económico detrás de ellos, en cambio el correo no
         deseado puede incluir bromas, hoaxes, suscripciones, y por
         supuesto, spams, etc.
         Actualmente, la mayoría de los clientes de emails, antivirus y servicios de
         correo electrónico, poseen un filtrado para detectar el correo no
         deseado, especialmente el spam. Por lo general, el correo no deseado que no
         es spam, es más difícil de detectar automáticamente.
             Las herramientas y aplicaciones que se encargan de detectar y
             eliminar el correo no deseado son llamadas aplicaciones
             antispam.
http://www.alegsa   http://www.micros    http://es.kiosk
.com.ar/Dic/corre   oft.com/latam/atho
o%20no%20desea
do.php
                    me/security/email/
                    fightspam.mspx
                                         ea.net/content
                                         s/attaques/spa
                                         m.php3          04/12/2010
                                                                          MENU
intrusos
• En el pasado, los                              En Internet proliferan los
  ordenadores eran                               crackers, piratas informáticos que
  entidades aisladas,                            buscan atacar un sistema para obtener
  ubicados en habitaciones                       beneficios de forma ilegal; los
  cerradas protegidas por                        hackers, que son aquellos que lo hacen
  mecanismos de seguridad                        como mero pasatiempo o reto técnico;
  física. Pero la                                y los sniffers, que rastrean y observan
  interconexión masiva de                        todos los mensajes que hay en la red.
  equipos informáticos a                         La seguridad era antes un problema
  través de Internet y otras                     principalmente asociado a las grandes
  redes, ha traído consigo                       y pequeñas empresas, pero con la
  serios problemas de                            proliferación de las conexiones
  seguridad.                                     permanentes a Internet mediante el
                                                 ADSL y el cable, esta preocupación ha
                                                 llegado también a los hogares

           http://ohem.wordpress.com/   http://www.lare   http://www.mundoin
           2009/07/15/intrusos-en-      publica.com.uy/   ternet.es/IMG/pdf/p

MENU       aplicaciones-informaticas/
           04/12/2010
                                        comunidad/685
                                        22-intrusos-
                                        informaticos
                                                          onencia95.pdf
piratería
• Pirata: es quien adopta por negocio la reproducción,
  apropiación o acapararían y distribución, con fines lucrativos, y a
  gran escala, de distintos medios y contenidos (software, videos,
  música) de los que no posee licencia o permiso de su autor,
  generalmente haciendo uso de un ordenador. Siendo la de
  software la práctica de piratería más conocida.
        Tipos de piratería:


        Piratería de software:


        Piratería de música:


        Piratería de películas:


        Piratería de videojuegos:


                                                         http://rienzie.com/piratas-
 http://es.wikipedia.org/wiki/      http://www.eumed. informaticos-documental-encuesta
                                    net/libros/2008a/34
                                                                                         MENU
 Pirata_inform%C3%A1tico
 04/12/2010
                                    7/PIRATERIA%20INF
                                    ORMATICA.htm
MENU
    phising s pam y pharming
• l phishing consiste en el robo de datos bancarios por
  medio de Internet. El método más habitual es el empleo
  del correo electrónico para contactar con usuarios y
  convencerles de que visiten páginas que imitan las de la
  entidad suplantada y en las que, además, deben
  introducir datos personales (número de
  cuenta, PIN, etc.,), que quedan así registrados. Es habitual
  que después de la introducción de los datos se muestre
  una página de error, para que la víctima piense que no se
  ha podido realizar la conexión y así no sospeche nada.
 http://guia.mercadolibre.com.m
 x/que-es-phishing-y-protegerse-
                                    http://guia.mercadolibre.com.a
 14450-VGP                          r/guia-contra-fraude-internet-
                                    3062-VGP

 http://www.laflecha.net/canales/
 seguridad/200511021/

04/12/2010
fraude
  •    crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por
       medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios
       electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito
       informático son aún mayores y complejas y pueden incluir delitos tradicionales como el
       fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales
       ordenadores y redes han sido utilizados.
  •    El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal
       obtendrá un beneficio por lo siguiente:
  •    Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica
       y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de
       la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie,
       crear instrucciones y procesos no autorizados o dañar los sistemas.
  •    Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
  •    Alterar o borrar archivos.
  •    Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos.
       Estos eventos requieren de un alto nivel de conocimiento.
  •    Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar
       bancos, realizar extorsiones o robar información clasificada.




                                                                                                           MENU
http://es.wikipedia.org/wiki/Delito   http://es.wikipedia.org/wiki/Deli   http://hechoencu.wordpress.com
_inform%C3%A1tico                     to_inform%C3%A1tico#Fraude          /2008/05/11/fraudes-
              04/12/2010                                                  informaticos/
robo de información
      •     El robo de información es una de las peores amenazas para las organizaciones; y, sin embargo, los ejecutivos le
            han delegado este problema a terceros. Pero esta situación podría cambiar pronto. Una de las leyes contra el robo
            de información propuestas por el Senado de Estados Unidos le exigirá a las compañías con al menos 10.000
            archivos digitales diseñar un sistema de seguridad que impida el acceso no autorizado a los mismos. Además,
            estas compañías deberán publicar sus procedimientos de seguridad y realizar auditorías frecuentes para evaluar
            sus posibles puntos débiles. De lo contrario, podrían encarar multas y acusaciones penales.
            Para disminuir el robo de información, los CEO deben supervisar una serie de iniciativas, entre las cuales están:
            1. Implementar rigurosos procesos y políticas de retención de información: estas reglas deberían establecer
            explícitamente qué información puede ser almacenada, dónde puede ser almacenada (PC, portátiles, etc.) y cómo
            debe ser almacenada (cifrada o no). Estas políticas deben incluir no sólo información financiera sino todo tipo de
            información (clientes, empleados, proveedores). Además, debe haber un procedimiento claro para deshacerse de
            información obsoleta tan pronto como sea posible.
            2. Asignar recursos, como dinero, personal y tiempo: esto supondrá posponer otras iniciativas de TI. Los CEO
            deben estar pendientes de que el programa de almacenamiento seguro de información no sea relegado a un
            segundo plano.
            3. Transparencia: a los usuarios se les debe decir explícitamente que la decisión de proteger la información
            proviene del CEO y que la gerencia de TI es simplemente la encargada de implementar el programa de protección.




http://www.derevistas.c

                                                                                                                  MENU
                          http://www.cnnexpansion.com/tecnologia/20      http://www.iec.csic.
om/contenido/articulo.p   08/11/24/dinero-la-otra-cara-de-la-            es/criptonomicon/ja
hp?art=4873               informacion                                    va/roboinfo.html
                                        04/12/2010
MENU
                                 ética en internet.
    Frecuentemente escuchamos que Internet es "el medio de medios", "el
    campo libre para la libertad de expresión", "el medio que cambió la
    vida de los seres humanos", y referencias extraterrestres similares que
    por momentos descontextualizan el medio. Pasemos ya de la
    fascinación para incorporarnos al momento que corresponde.
    Partamos del hecho de que todas las relaciones y la interactividad que
    tienen lugar en Internet son ejecutadas por individuos que transportan
    a este medio su ética y cultura para convivir con los demás. Por lo
    tanto, el análisis de la ética en Internet se debe estudiar a partir de
    dichas relaciones, culturas, tradiciones y hábitos de la vida cotidiana en
    los diferentes países del mundo.


                                                                                                       En internet
•   http://www.vatican.va/roman
    _curia/pontifical_councils/pcc   http://chasqui.comunica.or   http://www.franciscanos.org/docecl
    s/documents/rc_pc_pccs_doc       g/luna72.htm                 e/eticainternet.html
    _20020228_ethics-
    internet_sp.html                 04/12/2010

Elementos de internet

  • 1.
    • Nombre delalumno: Pedro Herrera Ku • Nombre del maestro: Alejandro Cruz García • Nombre del módulo: Manejo de documentos avanzados • Grupo : 3202 04/12/2010
  • 2.
    Aplicación de buenasprácticas de navegación en internet códigos maliciosos correo electrónico de deseado piratería intrusos phising spam y pharming robo de información ética en internet. fraude 04/12/2010
  • 3.
    códigos maliciosos • EnGeneral tenemos dos tipos de clases de códigos maliciosos Los que infectan archivos, y los que infectan el sector de arranque. Los que infectan archivos se adhieren programas normales, usualmente infectando cualquier COM o EXE, aunque algunos pueden infectar cualquier programa que se ejecute o interprete, como archivos SYS, OVL, OBJ, PRG, MNU y BAT. Los códigos maliciosos pueden tener múltiples objetivos como: Extenderse por la computadora, otras computadoras en una red o por internet. Robar información y claves. Eliminar archivos e incluso formatear el disco duro. Mostrar publicidad invasiva. http://www.infomalware MENU http://www.alegsa.co http://www.zonagratuita.c s.com/2010/01/04/codig m.ar/Dic/codigo%20 om/servicios/seguridad/co o-malicioso-javascript- 04/12/2010 malicioso.php dmal.html infecta-webs.html
  • 4.
    correo electrónico de deseado • En informática, el correo no deseado es aquel correo electrónico (e-mail) que no es esperado (y a veces ni siquiera querido) por el usuario que lo recibe. Puede o no ser sinónimo de spam. El spam se caracteriza por ser publicidad, hay un fin económico detrás de ellos, en cambio el correo no deseado puede incluir bromas, hoaxes, suscripciones, y por supuesto, spams, etc. Actualmente, la mayoría de los clientes de emails, antivirus y servicios de correo electrónico, poseen un filtrado para detectar el correo no deseado, especialmente el spam. Por lo general, el correo no deseado que no es spam, es más difícil de detectar automáticamente. Las herramientas y aplicaciones que se encargan de detectar y eliminar el correo no deseado son llamadas aplicaciones antispam. http://www.alegsa http://www.micros http://es.kiosk .com.ar/Dic/corre oft.com/latam/atho o%20no%20desea do.php me/security/email/ fightspam.mspx ea.net/content s/attaques/spa m.php3 04/12/2010 MENU
  • 5.
    intrusos • En elpasado, los En Internet proliferan los ordenadores eran crackers, piratas informáticos que entidades aisladas, buscan atacar un sistema para obtener ubicados en habitaciones beneficios de forma ilegal; los cerradas protegidas por hackers, que son aquellos que lo hacen mecanismos de seguridad como mero pasatiempo o reto técnico; física. Pero la y los sniffers, que rastrean y observan interconexión masiva de todos los mensajes que hay en la red. equipos informáticos a La seguridad era antes un problema través de Internet y otras principalmente asociado a las grandes redes, ha traído consigo y pequeñas empresas, pero con la serios problemas de proliferación de las conexiones seguridad. permanentes a Internet mediante el ADSL y el cable, esta preocupación ha llegado también a los hogares http://ohem.wordpress.com/ http://www.lare http://www.mundoin 2009/07/15/intrusos-en- publica.com.uy/ ternet.es/IMG/pdf/p MENU aplicaciones-informaticas/ 04/12/2010 comunidad/685 22-intrusos- informaticos onencia95.pdf
  • 6.
    piratería • Pirata: esquien adopta por negocio la reproducción, apropiación o acapararían y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida. Tipos de piratería: Piratería de software: Piratería de música: Piratería de películas: Piratería de videojuegos: http://rienzie.com/piratas- http://es.wikipedia.org/wiki/ http://www.eumed. informaticos-documental-encuesta net/libros/2008a/34 MENU Pirata_inform%C3%A1tico 04/12/2010 7/PIRATERIA%20INF ORMATICA.htm
  • 7.
    MENU phising s pam y pharming • l phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.,), que quedan así registrados. Es habitual que después de la introducción de los datos se muestre una página de error, para que la víctima piense que no se ha podido realizar la conexión y así no sospeche nada. http://guia.mercadolibre.com.m x/que-es-phishing-y-protegerse- http://guia.mercadolibre.com.a 14450-VGP r/guia-contra-fraude-internet- 3062-VGP http://www.laflecha.net/canales/ seguridad/200511021/ 04/12/2010
  • 8.
    fraude • crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. • El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: • Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. • Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. • Alterar o borrar archivos. • Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. • Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. MENU http://es.wikipedia.org/wiki/Delito http://es.wikipedia.org/wiki/Deli http://hechoencu.wordpress.com _inform%C3%A1tico to_inform%C3%A1tico#Fraude /2008/05/11/fraudes- 04/12/2010 informaticos/
  • 9.
    robo de información • El robo de información es una de las peores amenazas para las organizaciones; y, sin embargo, los ejecutivos le han delegado este problema a terceros. Pero esta situación podría cambiar pronto. Una de las leyes contra el robo de información propuestas por el Senado de Estados Unidos le exigirá a las compañías con al menos 10.000 archivos digitales diseñar un sistema de seguridad que impida el acceso no autorizado a los mismos. Además, estas compañías deberán publicar sus procedimientos de seguridad y realizar auditorías frecuentes para evaluar sus posibles puntos débiles. De lo contrario, podrían encarar multas y acusaciones penales. Para disminuir el robo de información, los CEO deben supervisar una serie de iniciativas, entre las cuales están: 1. Implementar rigurosos procesos y políticas de retención de información: estas reglas deberían establecer explícitamente qué información puede ser almacenada, dónde puede ser almacenada (PC, portátiles, etc.) y cómo debe ser almacenada (cifrada o no). Estas políticas deben incluir no sólo información financiera sino todo tipo de información (clientes, empleados, proveedores). Además, debe haber un procedimiento claro para deshacerse de información obsoleta tan pronto como sea posible. 2. Asignar recursos, como dinero, personal y tiempo: esto supondrá posponer otras iniciativas de TI. Los CEO deben estar pendientes de que el programa de almacenamiento seguro de información no sea relegado a un segundo plano. 3. Transparencia: a los usuarios se les debe decir explícitamente que la decisión de proteger la información proviene del CEO y que la gerencia de TI es simplemente la encargada de implementar el programa de protección. http://www.derevistas.c MENU http://www.cnnexpansion.com/tecnologia/20 http://www.iec.csic. om/contenido/articulo.p 08/11/24/dinero-la-otra-cara-de-la- es/criptonomicon/ja hp?art=4873 informacion va/roboinfo.html 04/12/2010
  • 10.
    MENU ética en internet. Frecuentemente escuchamos que Internet es "el medio de medios", "el campo libre para la libertad de expresión", "el medio que cambió la vida de los seres humanos", y referencias extraterrestres similares que por momentos descontextualizan el medio. Pasemos ya de la fascinación para incorporarnos al momento que corresponde. Partamos del hecho de que todas las relaciones y la interactividad que tienen lugar en Internet son ejecutadas por individuos que transportan a este medio su ética y cultura para convivir con los demás. Por lo tanto, el análisis de la ética en Internet se debe estudiar a partir de dichas relaciones, culturas, tradiciones y hábitos de la vida cotidiana en los diferentes países del mundo. En internet • http://www.vatican.va/roman _curia/pontifical_councils/pcc http://chasqui.comunica.or http://www.franciscanos.org/docecl s/documents/rc_pc_pccs_doc g/luna72.htm e/eticainternet.html _20020228_ethics- internet_sp.html 04/12/2010