SlideShare una empresa de Scribd logo
1 de 3
Podríamos definir la seguridad en Internet como el conjunto de medidas que
los internautas deben tomar para navegar con ciertas garantías por la Red,
mantener a salvo su privacidad y la integridad de sus PCs. Una navegación
segura no sería concebible si nuestros PCs estuviesen infectados por algún tipo
de malware o software malicioso (virus, troyanos, gusanos, adware, spyware,
dialers, keyloggers, rootkits o PUPs - Potentially Unwanted Programs) que a su
vez abriera puertas traseras (backdoors) que permitieran a los intrusos acceder
a nuestros PCs a su antojo.
Por todo ello, entiendo que la seguridad en Internet está estrechamente ligada,
entre otros aspectos, a la ausencia de software malicioso en los PCs. Por
supuesto, además de contar con un antivirus residente, programas antispyware
(sólo uno con protección residente) y un cortafuegos, también son necesarias
ciertas dosis de prudencia, precaución y sentido común por parte de los
internautas cuando navegan por la Red, realizan compras con tarjeta de
crédito, acceden a webs de entidades bancarias o descargan software (cuidado
con los programas que se descargan e instalan en el PC), además de mantener
los Sistemas Operativos actualizados
Seguridad del internet
 Entre las principales razones de la popularización y el éxito de Internet está el hecho de ser una red
abierta. Como el protocolo utilizado por los ordenadores que se conectan a Internet, TCP-IP, es
gratuito, cualquier red y cualquier ordenador puede conectarse sin más costes que los de la conexión.
No hay ningún propietario de Internet, no hay ninguna autoridad central[1] que pueda imponer un
precio o unas condiciones diferentes de las estrictamente técnicas.
 Protección de comunicaciones
 Hay cientos de millones de usuarios de Internet[2]. El cálculo estadístico de cuántos individuos tienen
acceso a Internet ha perdido ya sentido. Hay clubes, cafés-Internet y locutorios públicos gestionados
por instituciones privadas o públicas en ciudades de todo el mundo, incluyendo los países menos
desarrollados, por lo que son miles de millones los individuos que pueden en cualquier momento, por
un coste inferior a un euro, conectarse a Internet durante un rato. Esta extraordinaria facilidad de
acceso y popularidad es el principal atractivo desde el punto de vista comercial pero también es la causa
de que Internet esté abierto a todo tipo de indeseables.
 En realidad, cualquier calle comercial de cualquier ciudad del mundo es también accesible a los
malhechores. Cualquier transacción económica realizada por medios tradicionales es susceptible de ser
aprovechada por los ubicuos amantes de lo ajeno. Las comunicaciones comerciales realizadas por
medios tradicionales, cartas o teléfono, son mucho más fáciles de interceptar que las comunicaciones a
través de Internet. Realizar actividades delictivas a través de Internet requiere unos conocimientos
técnicos sofisticados que no están al alcance de cualquiera.
 Por otra parte, las posibilidades de protección de las comunicaciones electrónicas son mucho mayores
que las que permiten los medios tradicionales. Hay programas de ordenador gratuitos y muy fáciles de
usar que permiten a cualquier usuario la encriptación de sus mensajes de forma que queda plenamente
garantizado que sólo el destinatario podrá entenderlos. Los certificados y firmas electrónicas
garantizan la identidad de los sujetos con mucha mayor garantía que cualquier fedatario tradicional.
Los sistemas de almacenamiento de datos y su protección frente a accidentes fortuitos o ataques
intencionados son más fáciles, baratos y seguros que las cajas fuertes o cámaras de seguridad.
Verdad sobre la seguridad del
internet
 La mayoría de los usuarios del Internet no están concientes
de los riesgos y falta de seguridad a los que estamos
expuestos cuando nos conectamos. Sólo un pequeño grupo
lo está. Incluso un gran número de empresas carece de
políticas y regulaciones por escrito para que sus empleados
utilicen los sistemas y el Internet correcta y éticamente.
 El Comité para el Desarrollo del Comercio de la
Organización Mundial del Comercio (OMC) celebró el
pasado mes de abril un seminario sobre las implicaciones de
los ingresos del comercio electrónico. Además de analizar
las estadísticas del crecimiento del e-Commerce, su reciente
desarrollo y sus implicaciones futuras, algunos de los
expositores y participantes reflexionaron sobre la necesidad
de regulaciones universales en este ámbito.

Más contenido relacionado

La actualidad más candente

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHogar
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segurarosa de sharon
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJulioAlbertoSantosVe
 
Lineamientos para una adecuada presentación en power point
Lineamientos para una adecuada presentación en power pointLineamientos para una adecuada presentación en power point
Lineamientos para una adecuada presentación en power pointGERARDO LOPEZ
 
Contribucion de las tic en la sociedad
Contribucion de las tic en la sociedadContribucion de las tic en la sociedad
Contribucion de las tic en la sociedadCeciAleJBarrera92
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digitalgrachi1811
 
1. el uso de las tic en la vida cotidiana
1. el uso de las tic en la vida cotidiana1. el uso de las tic en la vida cotidiana
1. el uso de las tic en la vida cotidianaJuan Carlos Arano
 
Diferencias entre las herramientas ofimáticas
Diferencias entre las herramientas ofimáticasDiferencias entre las herramientas ofimáticas
Diferencias entre las herramientas ofimáticasHogar
 
actividad integradora 6 Problemas sociales
actividad integradora 6 Problemas socialesactividad integradora 6 Problemas sociales
actividad integradora 6 Problemas socialesIsraelIs
 
Proyecto integrador modulo 1
Proyecto integrador modulo 1Proyecto integrador modulo 1
Proyecto integrador modulo 1MarcosPalacios22
 
Internet en la Sociedad
Internet en la SociedadInternet en la Sociedad
Internet en la SociedadLauraEdith2a
 
Las Tic Actividad integradora 6 prepa en linea SEP
Las Tic Actividad integradora 6 prepa en linea SEPLas Tic Actividad integradora 6 prepa en linea SEP
Las Tic Actividad integradora 6 prepa en linea SEPDiegoArmando223
 

La actualidad más candente (20)

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Web 1.0, 2.0, 3.0, 4.0 y 5.0 y Deep web
Web 1.0, 2.0, 3.0, 4.0 y 5.0 y Deep webWeb 1.0, 2.0, 3.0, 4.0 y 5.0 y Deep web
Web 1.0, 2.0, 3.0, 4.0 y 5.0 y Deep web
 
La imagen que ya no puede parar 1
La imagen que ya no puede parar 1La imagen que ya no puede parar 1
La imagen que ya no puede parar 1
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Lineamientos para una adecuada presentación en power point
Lineamientos para una adecuada presentación en power pointLineamientos para una adecuada presentación en power point
Lineamientos para una adecuada presentación en power point
 
Contribucion de las tic en la sociedad
Contribucion de las tic en la sociedadContribucion de las tic en la sociedad
Contribucion de las tic en la sociedad
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digital
 
1. el uso de las tic en la vida cotidiana
1. el uso de las tic en la vida cotidiana1. el uso de las tic en la vida cotidiana
1. el uso de las tic en la vida cotidiana
 
Web 5.0
Web 5.0Web 5.0
Web 5.0
 
Las tics en diferentes ambitos
Las tics en diferentes ambitosLas tics en diferentes ambitos
Las tics en diferentes ambitos
 
Diferencias entre las herramientas ofimáticas
Diferencias entre las herramientas ofimáticasDiferencias entre las herramientas ofimáticas
Diferencias entre las herramientas ofimáticas
 
las TIC en la vida cotidiana
las TIC en la vida cotidianalas TIC en la vida cotidiana
las TIC en la vida cotidiana
 
actividad integradora 6 Problemas sociales
actividad integradora 6 Problemas socialesactividad integradora 6 Problemas sociales
actividad integradora 6 Problemas sociales
 
Proyecto integrador modulo 1
Proyecto integrador modulo 1Proyecto integrador modulo 1
Proyecto integrador modulo 1
 
Internet en la Sociedad
Internet en la SociedadInternet en la Sociedad
Internet en la Sociedad
 
Las tic en la casa
Las tic en la casa Las tic en la casa
Las tic en la casa
 
Las Tic Actividad integradora 6 prepa en linea SEP
Las Tic Actividad integradora 6 prepa en linea SEPLas Tic Actividad integradora 6 prepa en linea SEP
Las Tic Actividad integradora 6 prepa en linea SEP
 

Similar a Introduccion a la seguridad del internet

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetcathymiranda
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosMateo04
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfRichard Daniel Coro Arcayne
 
Seguridad informatica william villegas
Seguridad informatica   william villegasSeguridad informatica   william villegas
Seguridad informatica william villegaswillyelcrema
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimentony_machaca
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticafray medina
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redAnayDani
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folletoMonica Jaimes
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Educación
 
Navegación
Navegación Navegación
Navegación pasdbp
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erickErick Utrera
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 

Similar a Introduccion a la seguridad del internet (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Seguridad informatica william villegas
Seguridad informatica   william villegasSeguridad informatica   william villegas
Seguridad informatica william villegas
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Era Digital
Era DigitalEra Digital
Era Digital
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet
InternetInternet
Internet
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folleto
 
Seguridad previa en comercio
Seguridad previa en comercioSeguridad previa en comercio
Seguridad previa en comercio
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Navegación
Navegación Navegación
Navegación
 
Guia recomendaciones internet_052009
Guia recomendaciones internet_052009Guia recomendaciones internet_052009
Guia recomendaciones internet_052009
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 

Último

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 

Último (20)

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 

Introduccion a la seguridad del internet

  • 1. Podríamos definir la seguridad en Internet como el conjunto de medidas que los internautas deben tomar para navegar con ciertas garantías por la Red, mantener a salvo su privacidad y la integridad de sus PCs. Una navegación segura no sería concebible si nuestros PCs estuviesen infectados por algún tipo de malware o software malicioso (virus, troyanos, gusanos, adware, spyware, dialers, keyloggers, rootkits o PUPs - Potentially Unwanted Programs) que a su vez abriera puertas traseras (backdoors) que permitieran a los intrusos acceder a nuestros PCs a su antojo. Por todo ello, entiendo que la seguridad en Internet está estrechamente ligada, entre otros aspectos, a la ausencia de software malicioso en los PCs. Por supuesto, además de contar con un antivirus residente, programas antispyware (sólo uno con protección residente) y un cortafuegos, también son necesarias ciertas dosis de prudencia, precaución y sentido común por parte de los internautas cuando navegan por la Red, realizan compras con tarjeta de crédito, acceden a webs de entidades bancarias o descargan software (cuidado con los programas que se descargan e instalan en el PC), además de mantener los Sistemas Operativos actualizados
  • 2. Seguridad del internet  Entre las principales razones de la popularización y el éxito de Internet está el hecho de ser una red abierta. Como el protocolo utilizado por los ordenadores que se conectan a Internet, TCP-IP, es gratuito, cualquier red y cualquier ordenador puede conectarse sin más costes que los de la conexión. No hay ningún propietario de Internet, no hay ninguna autoridad central[1] que pueda imponer un precio o unas condiciones diferentes de las estrictamente técnicas.  Protección de comunicaciones  Hay cientos de millones de usuarios de Internet[2]. El cálculo estadístico de cuántos individuos tienen acceso a Internet ha perdido ya sentido. Hay clubes, cafés-Internet y locutorios públicos gestionados por instituciones privadas o públicas en ciudades de todo el mundo, incluyendo los países menos desarrollados, por lo que son miles de millones los individuos que pueden en cualquier momento, por un coste inferior a un euro, conectarse a Internet durante un rato. Esta extraordinaria facilidad de acceso y popularidad es el principal atractivo desde el punto de vista comercial pero también es la causa de que Internet esté abierto a todo tipo de indeseables.  En realidad, cualquier calle comercial de cualquier ciudad del mundo es también accesible a los malhechores. Cualquier transacción económica realizada por medios tradicionales es susceptible de ser aprovechada por los ubicuos amantes de lo ajeno. Las comunicaciones comerciales realizadas por medios tradicionales, cartas o teléfono, son mucho más fáciles de interceptar que las comunicaciones a través de Internet. Realizar actividades delictivas a través de Internet requiere unos conocimientos técnicos sofisticados que no están al alcance de cualquiera.  Por otra parte, las posibilidades de protección de las comunicaciones electrónicas son mucho mayores que las que permiten los medios tradicionales. Hay programas de ordenador gratuitos y muy fáciles de usar que permiten a cualquier usuario la encriptación de sus mensajes de forma que queda plenamente garantizado que sólo el destinatario podrá entenderlos. Los certificados y firmas electrónicas garantizan la identidad de los sujetos con mucha mayor garantía que cualquier fedatario tradicional. Los sistemas de almacenamiento de datos y su protección frente a accidentes fortuitos o ataques intencionados son más fáciles, baratos y seguros que las cajas fuertes o cámaras de seguridad.
  • 3. Verdad sobre la seguridad del internet  La mayoría de los usuarios del Internet no están concientes de los riesgos y falta de seguridad a los que estamos expuestos cuando nos conectamos. Sólo un pequeño grupo lo está. Incluso un gran número de empresas carece de políticas y regulaciones por escrito para que sus empleados utilicen los sistemas y el Internet correcta y éticamente.  El Comité para el Desarrollo del Comercio de la Organización Mundial del Comercio (OMC) celebró el pasado mes de abril un seminario sobre las implicaciones de los ingresos del comercio electrónico. Además de analizar las estadísticas del crecimiento del e-Commerce, su reciente desarrollo y sus implicaciones futuras, algunos de los expositores y participantes reflexionaron sobre la necesidad de regulaciones universales en este ámbito.