SlideShare una empresa de Scribd logo
INTERNET SEGURO
INTRODUCCIÓN
El internet como lo conocemos hoy en día tiene todo tipo de
facilidades para nuestras necesidades, pero así mismo
tiene sus peligros por cómo la manejamos, hoy con la
información brindada se espera tener menos peligros al
momento de navegar en el mundo informático, ya que
existenciertas medidas de prevención.
BREVE DEFINICIÓN DE INTERNET SEGURO
La seguridad en internet es la seguridad informática. Para estar verdaderamente seguros tenemos
que prescindir de algunas cosas, una de ellas es el internet; el estar conectados a la red ya nos hace
vulnerables. Específicamente relacionada con Internet, a menudo incluyendo la seguridad de los
navegadores pero además la seguridad de redes en un nivel más general, ya que se aplica a otras
aplicaciones o sistemas operativos como un conjunto. Su objetivo es establecer reglas y medidas que
usar contra ataques en Internet. Internet representa un canal inseguro de intercambio de información
incluyendo un alto riesgo de intrusión o fraude, al igual que de phishing. Se han estado utilizando
diferentes métodos para proteger la transferencia de datos, incluyendo cifrado.
PELIGROS DEL INTERNET
Malware
Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de
aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por
“errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas
herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección,
ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La
diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se
aprovechan de sistemas vulnerables y otras de usuarios no precavidos.
Spam
El spam es el famoso “correo basura”. Son aquellos mensajes que
no fueron solicitados por el usuario y que llegan a la bandeja de
entrada. Normalmente, este tipo de correos contienen
propagandas – muchas veces engañosas – que incitan al usuario a
ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es
potencialmente dañino para el usuario.
Scam
Los scam son engaños o estafas, que se llevan a cabo a través de
Internet. Se realizan de diversas formas como, por ejemplo, a
través de correos no solicitados (spam), así como también a
través de técnicas de Ingeniería Social. Estas últimas, intentan
convencer al usuario de la prestación de un servicio cuando en
realidad sólo quieren acceder a información confidencial. Un
ejemplo son los mensajes falsos solicitando nuestra contraseña y
clave de redes sociales a través de Internet.
Ciberacoso
Es una conducta hostil que puede ser practicada hacia los niños.
La víctima de este tipo de acosos, es sometida a amenazas y
humillaciones de parte de sus pares en la web, cuyas intenciones
son atormentar a la persona y llevarla a un quiebre emocional.
Estas prácticas pueden ser realizadas a través de Internet, así
como también, teléfonos celulares y videoconsolas. También
denominado en inglés, cyberbullying, no siempre son realizadas
por adultos, sino también son frecuentes entre adolescentes.
Grooming
Se trata de la persuasión de un adulto hacia un niño, con la
finalidad de obtener una conexión emocional y generar un
ambiente de confianza para que el niño realice actividades
sexuales. Muchas veces los adultos se hacen pasar por niños de su
edad e intentan entablar una relación para, luego, buscar realizar
encuentros personales.
Sexting
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y
como lo indica su nombre, se trataba del envío de mensajes con
contenidos eróticos. Posteriormente, dado el avance tecnológico,
esta modalidad evolucionó hacia el intercambio de imágenes y
videos convirtiéndose en una práctica habitual entre adolescentes
y niños.
Robo de información
Toda la información que viaja por la web, sin las medidas de
precaución necesarias, corre el riesgo de ser interceptada por un
tercero. De igual modo, existen también ataques con esta finalidad.
La información buscada, normalmente apunta a los datos
personales. Un paso en falso ante este tipo de incidentes, puede
exponer al menor de edad a la pérdida de dinero familiar o al robo
de identidad.
Ataques de denegación de servicios
Un ataque de denegación de servicio también llamado ataque DoS (siglas en inglés de denial of service) o DDoS (de distributed denial of
service), es un intento para hacer que uno de los recursos de un ordenador quede inutilizado para su usuario. A pesar de que los
motivos, las formas de llevarlo a cabo o las víctimas de un ataque DoS pueden variar, generalmente consiste en hacer que
una página de Internet o un servicio web concreto deje de funcionar correctamente de forma temporal o indefinida. Según empresas
que participaron en una encuesta de seguridad internacional de empresas, el 25 % de los encuestados experimentaron un ataque DoS
en 2007 y un 16,8 % en 2010.
Phishing
El phishing ocurre cuando el atacante se hace pasar por una entidad segura, ya sea vía email o a través de una página web. Las víctimas
son guiadas hacia webs falsas que aseguran ser totalmente legítimas a través de email, mensajería instantánea y otros medios. A
menudo se utilizan tácticas como el email spoofing para que los correos parezcan de remitentes legítimos, o largos y
complejos subdominios que esconden al verdadero propietario de la página.Según la Aseguradora RSA, el phishing costó un total de 1,5
billones de dólares en 2012.
Vulnerabilidades de aplicaciones
Algunas aplicaciones utilizadas para acceder a recursos de internet pueden tener vulnerabilidades de seguridad como pueden
ser memory safety bugs o pruebas de autentificación dañinas. El más peligroso de estos errores puede dar a los atacantes de la red
control total sobre el ordenador. La mayor parte de las aplicaciones de seguridad son incapaces de defenderse adecuadamente a este
tipo de ataques
PROTOCOLO DE SEGURIDAD INTERNET
(IPSEC)
IPsec está diseñado para proteger la comunicación TCP/IP de forma segura. Es un set de extensiones de seguridad
desarrolladas por el Grupo de trabajo de ingeniería de Internet, en inglés Internet Engineering Task Force (IETF).
Proporciona seguridad y autentificación en la capa IP transformando sus datos usando la encriptación. Hay dos
tipos principales de transformación que conforman las bases del IPsec: la Authentication Header (AH) y el ESP.
Estos dos protocolos proporcionan integridad de datos, autentificación de su origen y servicio anti-replay. Estos
protocolos pueden ser utilizados solos o combinados para proporcionar el set de servicios de seguridad deseado
para el Protocolo de Internet (IP). Los componentes básicos de la arquitectura de la seguridad IPsec son descritos
según las siguientes funcionalidades:
Protocolos de seguridad para AH y ESP.
Asociación de seguridad para la política de gestión y procesamiento del tráfico.
Gestión manual y automática para el Internet Key Exchange (IKE).
Algoritmos para autentificación y encriptación.
El set de servicios de seguridad proporcionado en la capa IP incluye acceso al control, integridad del origen de
datos, protección contra replays y confidencialidad. El algoritmo permite a estos sets trabajar de forma
independiente sin afectar otras partes de la implementación. La implementación IPsec es operada en un host o
ambiente seguro para darle protección al tráfico IP.
TOKEN DE SEGURIDAD
Algunos sitios online ofrecen a los clientes la opción de usar un código de seis dígitos que cambia de
forma aleatoria cada 30-60 segundos en un token de seguridad. Las claves en el security token tienen
computaciones construidas matemáticamente y manipulan números basados en la hora actual reflejada
en el dispositivo. Esto quiere decir que a cada treinta segundos hay solamente una serie de números
posibles que deben ser introducidos correctamente para validar el acceso a la cuenta online. La página
en la que el usuario está entrando sabría el número de serie de ese dispositivo y conocería la
computación y hora correcta reflejada en el dispositivo para verificar que el número introducido es uno
de los números de seis dígitos que funciona en ese periodo de 30-60 segundos concreto. Después de
ese tiempo el aparato presentará unos seis dígitos aleatorios nuevos que pueden ser utilizados para
entrar en la página.
SEGURIDAD DE CORREO
ELECTRÓNICO
Los correos electrónicos se componen, envían, y guardan en un proceso de varios pasos que comienza
con la composición del mensaje. Cuando el usuario termina de redactar el correo y lo envía, el mensaje
es transformado a un formato estándar: un mensaje RFC 2822. Después el mensaje puede ser
transmitido. Usando una conexión a internet, el cliente de correo electrónico, referido como Mail User
Agent (MUA), se conecta a un agente de transferencia de correo (MTA) que opera en el servidor de
correo. El cliente de correo proporciona la identidad del remitente al servidor. A continuación, usando
los comandos del servidor de correo, el remitente envía la lista de receptores al servidor. En ese
momento el cliente suministra el mensaje. Una vez que el servidor recibe y procesa el correo, ocurren
varias cosas: se identifica el servidor del receptor, se establece la conexión y se transfiere el mensaje.
Usando servicios de Domain Name System (DNS), el servidor de correo del remitente determina el
servidor para el/los receptor(es). Entonces el servidor abre una conexión con el servidor de correo del
destinatario y envía el mensaje empleando un proceso similar al usado por el cliente del remitente,
entregando el mensaje al receptor.
PRETTY GOOD PRIVACY (PGP)
Pretty Good Privacy proporciona confidencialidad encriptando mensajes antes de ser transmitidos o archivos antes de ser
guardados usando un algoritmo llamado Triple DES o CAST-128. Los emails pueden protegerse usando criptografía de varias
formas, tales como las siguientes:
Firmando el mensaje para asegurar su integridad y confirmar la identidad de la persona que lo envía.
Encriptando el cuerpo del correo para asegurar su confidencialidad.
Encriptando las comunicaciones entre servidores para protegertanto la confidencialidad del cuerpo como del encabezado del
mensaje.
Los primeros dos métodos, la firma del mensaje y la encriptación de su cuerpo se utilizan juntos muy a menudo; sin embargo, la
encriptación de transmisiones entre servidores de correo se suele utilizar únicamente cuando dos organizaciones quieren
proteger los emails que se envían de forma regular entre ellos. Por ejemplo, estas organizaciones pueden establecer una red
privada virtual (VPN) para encriptar las comunicaciones entre sus servidores de correo por Internet. A diferencia de métodos
que sólo pueden encriptar el cuerpo de un mensaje, un VPN puede encriptar mensajes enteros incluyendo su encabezado e
información como la identidad de quién lo envía, quien lo recibe y el asunto. En algunos casos las organizaciones pueden
necesitar proteger esta información. Sin embargo, una VPN no puede proporcionar un mecanismode firma de mensajes ni
protección de estos a través del trayecto que realizan hasta que llegan a su destino.
Multipurpose Internet Mail Extensions (MIME)
MIME transformadatos que no son ASCII de la web del remitente Network Virtual Terminal (NVT) ASCII y los envía al cliente Simple Mail
Transference Protocol (SMTP) para ser enviados a través de internet.El servidor SMTP del lado del receptor recibe los datos NVT ASCII y
los envía a MIME para volver a ser transformados en los originales non-ASCII data.
Message Authentication Code
Un código de autentificación de mensajes (MAC) es un método de criptografía que usa una clave secreta para encriptar un mensaje. Este
método proporciona un valor MAC que puede serdesencriptado por el receptor usando la misma clave secreta que usó el remitente. El
Código de Autentificación de Mensaje protege tanto la integridad de datos del mensaje como su autenticidad.
Firewalls
El firewall de un ordenador controla el acceso entre redes. Generalmente consiste en varios accesos y filtros los cuales varían de un
cortafuegos a otro. Los firewalls también leen el tráfico de una red y son capaces de bloquear parte de ese tráfico si considera que
puede ser peligroso. Los firewall actúan como servidor intermediario entre las conexiones de SMTP y el Hypertext Transfer
Protocol (HTTP).
Papel de los firewalls en la seguridad web
Los firewalls imponen restricciones en paquetes de red entrantesy salientes de y hacia redes privadas. Estetráfico debe pasar a través
de un firewall y solamenteel tráfico autorizado atravesarlo. Los firewalls pueden crear checkpoints entre una red interna privada e
Internet, también conocidos como “choke points”. Los firewalls pueden crear choke points basados en la IP de origen y el número de
puerto TCP. También pueden servir como plataforma para IPsec. Usando un modo túnel, el firewall puede ser usado para implementar
VPNs. También pueden limitar la exposición red escondiendo el sistema interno de red e información de Internet.
COMO EVITAR LOS RIESGOS
Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de otros,aún cuando lo borres:datos,información,
ideas, fotografías.
Mantén en secreto tu contraseña. No se la digas a nadie. Inventa una que seadifícil de adivinar, pero fácil de recordar. No utilices tu nombre
ni tu fechade nacimiento.
Cuida tu imagen y la de los demás. No subas fotos tuyas o de otros de las que después te puedas arrepentir. Una vez en internetsu difusión es
incontrolable. Su publicación puede dañar a alguien.
Verifica qué saben de ti. Busca tu nombre en internety verificaqué información aparecede ti.
Cierra tu sesión. Si te conectas en una computadora que no es la tuya, siempre cierratu cuentaparaque otros no tengan acceso a tu
información o se haganpasar por ti.
Respeta a los demás. Tú eres responsable de lo que publicas.Cuidalas palabras que pones en los foros y redes sociales. No hagas lo que no
quieras que te hagan.
Usa un apodo o alias. Así te proteges y sólo tus amigos y familiares sabránque eres tú.
No digas todo de ti. Da la mínimainformaciónposible. No te expongas ni expongas a los tuyos.
Asegura y cuida tus cuentas. Decide quéinformaciónes conveniente publicar y compartir en las redes sociales,así como quiénes pueden
acceder a ellas.
Crea varios e-mails. Puedes tener uno paralos amigos,otro para juegos y redes sociales,etc.
CONCLUSIÓN
En conclusión, el internet así como nos ofrece ventajas tiene sus desventajas,
igualmente tiene sus formas de precaución con ciertas medidas de seguridad que
todos debemos de utilizar. Siempre se puede pedir ayuda a un experto no
necesariamente tenemos la culpa de los problemas informáticos cuando llegan.
EGRAFÍA
https://blocs.xtec.cat/dflores2/2017/11/06/cuales-son-los-principales-peligros-
en-internet/
https://es.wikipedia.org/wiki/Seguridad_en_Internet
Gracias a la información de estas páginas que lo hicieron posible.

Más contenido relacionado

La actualidad más candente

Pc zombie
Pc zombiePc zombie
Pc zombie
nflores34
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
Carolina
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Did Maldonado
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
stephanieherreraj
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
CIDITIC - UTP
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
Erika Pastrana
 
La stic
La sticLa stic
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
Andrés Gómez
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
Espacio Público
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
princesitacute
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
gnr_david
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
Comercio Electronico
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
lucarnio
 
Investigacion seguridad
Investigacion seguridadInvestigacion seguridad
Investigacion seguridad
Miguel Angel
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
Martín Pachetta
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
CIDITIC - UTP
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
Gleydis1
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
eLearningGchu
 

La actualidad más candente (18)

Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
La stic
La sticLa stic
La stic
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 
Investigacion seguridad
Investigacion seguridadInvestigacion seguridad
Investigacion seguridad
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 

Similar a Internet seguro

13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
msma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
msma
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
kassye210809
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
silviele
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
pautello22
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
pablodeoz13
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
pablodeoz13
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
guest514d5
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
Picasso_weteachyou
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
Elsa de López
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
felipevillaba
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
jose2308
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
fray medina
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
ma66
 
Seguridad
SeguridadSeguridad
Seguridad
Jennifer López
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
princesitacute
 
Derecho A..
Derecho A..Derecho A..
Derecho A..
katicamontoya
 
DERECHO A
DERECHO ADERECHO A
DERECHO A
katicamontoya
 

Similar a Internet seguro (20)

13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Derecho A..
Derecho A..Derecho A..
Derecho A..
 
DERECHO A
DERECHO ADERECHO A
DERECHO A
 

Último

ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 

Último (11)

ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 

Internet seguro

  • 2. INTRODUCCIÓN El internet como lo conocemos hoy en día tiene todo tipo de facilidades para nuestras necesidades, pero así mismo tiene sus peligros por cómo la manejamos, hoy con la información brindada se espera tener menos peligros al momento de navegar en el mundo informático, ya que existenciertas medidas de prevención.
  • 3. BREVE DEFINICIÓN DE INTERNET SEGURO La seguridad en internet es la seguridad informática. Para estar verdaderamente seguros tenemos que prescindir de algunas cosas, una de ellas es el internet; el estar conectados a la red ya nos hace vulnerables. Específicamente relacionada con Internet, a menudo incluyendo la seguridad de los navegadores pero además la seguridad de redes en un nivel más general, ya que se aplica a otras aplicaciones o sistemas operativos como un conjunto. Su objetivo es establecer reglas y medidas que usar contra ataques en Internet. Internet representa un canal inseguro de intercambio de información incluyendo un alto riesgo de intrusión o fraude, al igual que de phishing. Se han estado utilizando diferentes métodos para proteger la transferencia de datos, incluyendo cifrado.
  • 4. PELIGROS DEL INTERNET Malware Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos.
  • 5. Spam El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario. Scam Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.
  • 6. Ciberacoso Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes. Grooming Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales.
  • 7. Sexting Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños. Robo de información Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.
  • 8. Ataques de denegación de servicios Un ataque de denegación de servicio también llamado ataque DoS (siglas en inglés de denial of service) o DDoS (de distributed denial of service), es un intento para hacer que uno de los recursos de un ordenador quede inutilizado para su usuario. A pesar de que los motivos, las formas de llevarlo a cabo o las víctimas de un ataque DoS pueden variar, generalmente consiste en hacer que una página de Internet o un servicio web concreto deje de funcionar correctamente de forma temporal o indefinida. Según empresas que participaron en una encuesta de seguridad internacional de empresas, el 25 % de los encuestados experimentaron un ataque DoS en 2007 y un 16,8 % en 2010. Phishing El phishing ocurre cuando el atacante se hace pasar por una entidad segura, ya sea vía email o a través de una página web. Las víctimas son guiadas hacia webs falsas que aseguran ser totalmente legítimas a través de email, mensajería instantánea y otros medios. A menudo se utilizan tácticas como el email spoofing para que los correos parezcan de remitentes legítimos, o largos y complejos subdominios que esconden al verdadero propietario de la página.Según la Aseguradora RSA, el phishing costó un total de 1,5 billones de dólares en 2012. Vulnerabilidades de aplicaciones Algunas aplicaciones utilizadas para acceder a recursos de internet pueden tener vulnerabilidades de seguridad como pueden ser memory safety bugs o pruebas de autentificación dañinas. El más peligroso de estos errores puede dar a los atacantes de la red control total sobre el ordenador. La mayor parte de las aplicaciones de seguridad son incapaces de defenderse adecuadamente a este tipo de ataques
  • 9. PROTOCOLO DE SEGURIDAD INTERNET (IPSEC) IPsec está diseñado para proteger la comunicación TCP/IP de forma segura. Es un set de extensiones de seguridad desarrolladas por el Grupo de trabajo de ingeniería de Internet, en inglés Internet Engineering Task Force (IETF). Proporciona seguridad y autentificación en la capa IP transformando sus datos usando la encriptación. Hay dos tipos principales de transformación que conforman las bases del IPsec: la Authentication Header (AH) y el ESP. Estos dos protocolos proporcionan integridad de datos, autentificación de su origen y servicio anti-replay. Estos protocolos pueden ser utilizados solos o combinados para proporcionar el set de servicios de seguridad deseado para el Protocolo de Internet (IP). Los componentes básicos de la arquitectura de la seguridad IPsec son descritos según las siguientes funcionalidades: Protocolos de seguridad para AH y ESP. Asociación de seguridad para la política de gestión y procesamiento del tráfico. Gestión manual y automática para el Internet Key Exchange (IKE). Algoritmos para autentificación y encriptación. El set de servicios de seguridad proporcionado en la capa IP incluye acceso al control, integridad del origen de datos, protección contra replays y confidencialidad. El algoritmo permite a estos sets trabajar de forma independiente sin afectar otras partes de la implementación. La implementación IPsec es operada en un host o ambiente seguro para darle protección al tráfico IP.
  • 10. TOKEN DE SEGURIDAD Algunos sitios online ofrecen a los clientes la opción de usar un código de seis dígitos que cambia de forma aleatoria cada 30-60 segundos en un token de seguridad. Las claves en el security token tienen computaciones construidas matemáticamente y manipulan números basados en la hora actual reflejada en el dispositivo. Esto quiere decir que a cada treinta segundos hay solamente una serie de números posibles que deben ser introducidos correctamente para validar el acceso a la cuenta online. La página en la que el usuario está entrando sabría el número de serie de ese dispositivo y conocería la computación y hora correcta reflejada en el dispositivo para verificar que el número introducido es uno de los números de seis dígitos que funciona en ese periodo de 30-60 segundos concreto. Después de ese tiempo el aparato presentará unos seis dígitos aleatorios nuevos que pueden ser utilizados para entrar en la página.
  • 11. SEGURIDAD DE CORREO ELECTRÓNICO Los correos electrónicos se componen, envían, y guardan en un proceso de varios pasos que comienza con la composición del mensaje. Cuando el usuario termina de redactar el correo y lo envía, el mensaje es transformado a un formato estándar: un mensaje RFC 2822. Después el mensaje puede ser transmitido. Usando una conexión a internet, el cliente de correo electrónico, referido como Mail User Agent (MUA), se conecta a un agente de transferencia de correo (MTA) que opera en el servidor de correo. El cliente de correo proporciona la identidad del remitente al servidor. A continuación, usando los comandos del servidor de correo, el remitente envía la lista de receptores al servidor. En ese momento el cliente suministra el mensaje. Una vez que el servidor recibe y procesa el correo, ocurren varias cosas: se identifica el servidor del receptor, se establece la conexión y se transfiere el mensaje. Usando servicios de Domain Name System (DNS), el servidor de correo del remitente determina el servidor para el/los receptor(es). Entonces el servidor abre una conexión con el servidor de correo del destinatario y envía el mensaje empleando un proceso similar al usado por el cliente del remitente, entregando el mensaje al receptor.
  • 12. PRETTY GOOD PRIVACY (PGP) Pretty Good Privacy proporciona confidencialidad encriptando mensajes antes de ser transmitidos o archivos antes de ser guardados usando un algoritmo llamado Triple DES o CAST-128. Los emails pueden protegerse usando criptografía de varias formas, tales como las siguientes: Firmando el mensaje para asegurar su integridad y confirmar la identidad de la persona que lo envía. Encriptando el cuerpo del correo para asegurar su confidencialidad. Encriptando las comunicaciones entre servidores para protegertanto la confidencialidad del cuerpo como del encabezado del mensaje. Los primeros dos métodos, la firma del mensaje y la encriptación de su cuerpo se utilizan juntos muy a menudo; sin embargo, la encriptación de transmisiones entre servidores de correo se suele utilizar únicamente cuando dos organizaciones quieren proteger los emails que se envían de forma regular entre ellos. Por ejemplo, estas organizaciones pueden establecer una red privada virtual (VPN) para encriptar las comunicaciones entre sus servidores de correo por Internet. A diferencia de métodos que sólo pueden encriptar el cuerpo de un mensaje, un VPN puede encriptar mensajes enteros incluyendo su encabezado e información como la identidad de quién lo envía, quien lo recibe y el asunto. En algunos casos las organizaciones pueden necesitar proteger esta información. Sin embargo, una VPN no puede proporcionar un mecanismode firma de mensajes ni protección de estos a través del trayecto que realizan hasta que llegan a su destino.
  • 13. Multipurpose Internet Mail Extensions (MIME) MIME transformadatos que no son ASCII de la web del remitente Network Virtual Terminal (NVT) ASCII y los envía al cliente Simple Mail Transference Protocol (SMTP) para ser enviados a través de internet.El servidor SMTP del lado del receptor recibe los datos NVT ASCII y los envía a MIME para volver a ser transformados en los originales non-ASCII data. Message Authentication Code Un código de autentificación de mensajes (MAC) es un método de criptografía que usa una clave secreta para encriptar un mensaje. Este método proporciona un valor MAC que puede serdesencriptado por el receptor usando la misma clave secreta que usó el remitente. El Código de Autentificación de Mensaje protege tanto la integridad de datos del mensaje como su autenticidad. Firewalls El firewall de un ordenador controla el acceso entre redes. Generalmente consiste en varios accesos y filtros los cuales varían de un cortafuegos a otro. Los firewalls también leen el tráfico de una red y son capaces de bloquear parte de ese tráfico si considera que puede ser peligroso. Los firewall actúan como servidor intermediario entre las conexiones de SMTP y el Hypertext Transfer Protocol (HTTP). Papel de los firewalls en la seguridad web Los firewalls imponen restricciones en paquetes de red entrantesy salientes de y hacia redes privadas. Estetráfico debe pasar a través de un firewall y solamenteel tráfico autorizado atravesarlo. Los firewalls pueden crear checkpoints entre una red interna privada e Internet, también conocidos como “choke points”. Los firewalls pueden crear choke points basados en la IP de origen y el número de puerto TCP. También pueden servir como plataforma para IPsec. Usando un modo túnel, el firewall puede ser usado para implementar VPNs. También pueden limitar la exposición red escondiendo el sistema interno de red e información de Internet.
  • 14. COMO EVITAR LOS RIESGOS Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de otros,aún cuando lo borres:datos,información, ideas, fotografías. Mantén en secreto tu contraseña. No se la digas a nadie. Inventa una que seadifícil de adivinar, pero fácil de recordar. No utilices tu nombre ni tu fechade nacimiento. Cuida tu imagen y la de los demás. No subas fotos tuyas o de otros de las que después te puedas arrepentir. Una vez en internetsu difusión es incontrolable. Su publicación puede dañar a alguien. Verifica qué saben de ti. Busca tu nombre en internety verificaqué información aparecede ti. Cierra tu sesión. Si te conectas en una computadora que no es la tuya, siempre cierratu cuentaparaque otros no tengan acceso a tu información o se haganpasar por ti. Respeta a los demás. Tú eres responsable de lo que publicas.Cuidalas palabras que pones en los foros y redes sociales. No hagas lo que no quieras que te hagan. Usa un apodo o alias. Así te proteges y sólo tus amigos y familiares sabránque eres tú. No digas todo de ti. Da la mínimainformaciónposible. No te expongas ni expongas a los tuyos. Asegura y cuida tus cuentas. Decide quéinformaciónes conveniente publicar y compartir en las redes sociales,así como quiénes pueden acceder a ellas. Crea varios e-mails. Puedes tener uno paralos amigos,otro para juegos y redes sociales,etc.
  • 15. CONCLUSIÓN En conclusión, el internet así como nos ofrece ventajas tiene sus desventajas, igualmente tiene sus formas de precaución con ciertas medidas de seguridad que todos debemos de utilizar. Siempre se puede pedir ayuda a un experto no necesariamente tenemos la culpa de los problemas informáticos cuando llegan.