1. PELIGROS EN EL
INTERNET
TODO SOBRELAS REDES SOCIALES
LAS REDES SOCIALESSON DE GRAN UTILIDAD EN
NUESTRA VIDA COTIDIANA YCOMO TODO LO DEMAS
TIENE SUS BENEFICIOSY SUS RIESGOS HACIA NOSOTROSY
LA SOCIEDADEN GENERAL
LESLIE ANDREA IUIT CAAMALl
21/11/2015
2. Tabla de contenido
PORTADA ................................................................................................................................. 1
INTRODUCCION ........................................................................................................................ 3
Formas de robar información.................................................................................................4
TIPOS DE BUSCADORES ............................................................................................................. 5
SEGURIDAD EN INTERNET…………………………………………………………………………………………………………...6
TABLASLOGICAS………………………………………………………………………………………………………………………….7
CONCLUSION ............................................................................................................................ 8
BIBLIOGRAFIA .........................................................................................................................9
3. INTRODUCCION
La seguridad en internet es un tema que es muy frecuente hoy en día ya
que con el avance de la tecnologíaha habido muchos cambios tanto
positivos como negativos sobre el uso de la internet para cualquier
propósito o fin, así como también han ido creciendo los delitos
cibernéticos que se cometendía con día.
El robo de informaciónes un ejemplo de ello ya que a esta acción se le
considera un ciberdelito ya que consiste en sustraer informaciónpersonal
importante como cuentas bancarias, números de teléfonos o
contraseñas para que puedan ser vendidas o usadas para tener un
beneficio propio.
Los hackers (por sus siglas en inglés) son personas con un alto
conocimiento sobre informáticay telecomunicaciones que los utilizan
para un fin en específico, este finpuede ser bueno, malo o ilegal. A los
hackers que se dedican a cometer los ciberdelitos se les clasificacomo
piratas informáticos.
Existen diferentes formas de poder robar la informaciónde una persona
por medio de la internet a continuaciónse mostrara las diferentes
formas de robar información(hackear),acontinuación se mostraralas
diversas formas de robar información.
4. FORMAS DE ROBAR INFORMACION
TROYANOS VIA MENSAJERIA INSTANTANEA
Este método consiste en instalar un programa troyano o caballo de
Troya que es una gran herramienta de hackeo el cual tiene la
habilidad de ocultarse y que además no está autorizado por el
usuario, una vez que se activa este puede leer, mover, borrar y
ejecutar cualquier archivo. Lo interesante de este virus es que una
vez que sea instalado en un programa de mensajería
Cualquier internauta tambiénpuede ser víctimade fraudes,
ya que se le puede requerir que comparta información
privada sobre su persona para poder acceder a
determinadas webs y tiendas virtuales. Los criminales
expertos suelen combinaresta informacióncon otra
recogida en la Red para, por ejemplo, contratar un crédito a
su nombre.
Otro fraude muy extendido es el cambio de la dirección de
correo de un individuo mediante el envío de los formularios
pertinentes a la oficinapostal. Con este método se consigue
redirigirsu correspondencia(y, con ello, informaciónvital
sobre esa persona) directamente al buzón del impostor.
El archifamoso phishing, unmétodo de robo de identidad vía
e-mail.
5. TIPOS DE BUSCADORES
Un buscadoresunaaplicaciónlocalizadaenunapáginaweb,cuyafunción
es proporcionarlealusuariolamayorcantidadde informaciónposible
acercadeltemaqueéstedesee.Constadeunrecuadrodebúsqueda,donde
se colocaunapalabraclave,y elresultadoesunarecopilacióndetodas
aquellaspáginasquecontengandatosvinculadosconeltérminoescrita.
Los buscadorespuedenserclasificadosdeacuerdoalamaneraenque
obtienenlasdireccionesubicadasensubasededatos.Existentrestiposde
buscadores:
ÍNDICES DEBÚSQUEDA:estáorganizadoapartirdecategorías,enfunciónde
las cualessedivide la informacióndelaspáginasweb.Laadministraciónde
los índicesde búsquedaestaacargodeunequipohumano,queseencarga
de construirlabasededatosdelbuscador.Yahooesunodelos ejemplos
masconocidosdeestaclasede buscador.
MOTOR DE BÚSQUEDA:aquílarecopilacióndepáginaswebesrealizadaa
través deun programallamadoaraña,elcualrecorredeformapermanente
la webe introducelasdireccionesenla basededatos.Éstevincula ala
páginaconlas primeras100palabrasquesepuedenleerenella.Ejemplos
sonGoogley Bing.
METABUSCADORES:lacaracterísticaprincipalesquecarecendeunabasede
datospropia.Sinoqueutilizanladeotrosmotoresdebúsqueda.Suobjetivo
principales eldebrindareficienciayfacilidadenla búsquedade
información.Dos de los
metabuscadores másconocidos
sonMetacrawler y Buscopio.
6. SEGURIDAD EN INTERNET
La seguridadinformáticaoseguridad de tecnologíasde la informaciónesel
áreadela informáticaqueseenfocaenlaproteccióndelainfraestructura
computacionalytodolorelacionadoconestay,especialmente,la
informacióncontenidaocirculante.Paraelloexistenunaseriede
estándares,protocolos,métodos,reglas,
herramientasyleyesconcebidaspara
minimizarlosposiblesriesgosala
infraestructuraoalainformación.La
seguridadinformática
comprendesoftware(basesde
datos,metadatos,archivos),hardwareytodo
lo quela organizaciónvaloreysignifiqueun
riesgosiestainformaciónconfidencialllegaa
manosdeotraspersonas,convirtiéndose,por
ejemplo,eninformaciónprivilegiada.
La definicióndeseguridaddelainformaciónnodebeserconfundidaconla
de «seguridadinformática»,yaqueestaúltimasóloseencargadela
seguridadenelmedioinformático,perolainformaciónpuedeencontrarse
en diferentesmediosoformas,ynosoloen mediosinformáticos.
La seguridadinformáticaesladisciplinaqueseocupade diseñarlas
normas,procedimientos,métodosytécnicasdestinadosaconseguirun
sistemadeinformaciónseguroyconfiable.
Puestosimple,laseguridadenunambientederedesla habilidadde
identificaryeliminarvulnerabilidades.Unadefinicióngeneraldeseguridad
debetambiénponeratenciónalanecesidaddesalvaguardarlaventaja
organizacional,incluyendoinformaciónyequiposfísicos,talescomolos
mismoscomputadores.Nadieacargodeseguridaddebedeterminarquieny
cuandosepuedetomaraccionesapropiadassobreunítemenespecífico.
Cuandosetratadelaseguridaddeunacompañía,loqueesapropiadovaría
7. de organizaciónaorganización.Independientemente,cualquiercompañía
con unareddebede tenerunapolíticadeseguridadquesedirijaa
conveniencia ycoordinación.
Organismos oficiales de seguridad informática
Existen organismosoficialesencargadosdeasegurarserviciosde
prevenciónde riesgosyasistenciaalos tratamientosde incidencias,tales
comoelComputerEmergencyResponseTeamCoordinationCenter2
del
SoftwareEngineeringInstitute3
delaCarnegieMellonUniversityelcualesun
centrodealertayreacciónfrentealosataquesinformáticos,destinadosa
las empresasoadministradores,perogeneralmenteestasinformaciones
sonaccesiblesa todoelmundo.
España
ElInstitutoNacionaldeCiberseguridad(INCIBE)esunorganismo
dependientedeRed.esydelMinisteriodeIndustria,Energíay
TurismodeEspaña.
UniónEuropea
La ComisiónEuropeahadecididocrearelCentroEuropeode
CiberdelincuenciaelEC3abrióefectivamenteel1deenerode2013 y seráel
puntocentraldela luchade la UE contrala delincuenciacibernética,
contribuyendoaunareacciónmásrápidaalosdelitosenlínea.Seprestará
apoyoalosEstadosmiembrosylasinstitucionesdelaUE en laconstrucción
de unacapacidadoperacionalyanalíticoparalainvestigación,asícomola
cooperaciónconlossocios internacionales.
Alemania
El16 dejunio de2011, elministroalemándelInterior,inauguróoficialmente
elnuevo CentroNacionaldeDefensaCibernética (NCAZ,oNationalesCyber-
8. Abwehrzentrum)queseencuentraenBonn.ElNCAZcooperaestrechamente
con la OficinaFederalparalaSeguridaddelaInformación (Bundesamtfür
Sicherheitin derInformationstechnik,oBSI);la OficinaFederalde
Investigación Criminal(Bundeskriminalamt,BKA);elServicio Federalde
Inteligencia(Bundesnachrichtendienst,oBND);elServicio de Inteligencia
Militar(Amt fürdenMilitärischenAbschirmdienst,oMAD)yotras
organizacionesnacionalesenAlemania.SegúnelMinistrolatarea
primordialdelanueva organizaciónfundadael23defebrerode2011,es
detectaryprevenirlos ataquescontralainfraestructuranacional.
Estados Unidos
El1 dejulio de 2009,elsenadorJayRockefeller(D -WV) introdujola"Ley de
SeguridadCibernéticade2009-S. 773 " (textocompleto)en elSenado,el
proyectodeley,co -escritocon los senadoresEvanBayh(D-IL),Barbara
Mikulski(D -MD),BillNelson(D-FL) yOlympiaSnowe(R -ME) ,se remitióala
ComisióndeComercio,CienciayTransporte,queaprobóunaversión
revisadadelmismoproyectodeley(el" Leyde ciberseguridadde2010")el
24de marzode2010.elproyectodeleybuscaaumentarlacolaboración
entreelsectorpúblico yelsectorprivado entemasdeciberseguridad,en
especiallasentidadesprivadasqueposeenlasinfraestructurasqueson
fundamentalesparalosinteresesdeseguridadnacionales(lascomillas
cuentaJohnBrennan,elAsistentedelPresidenteparalaseguridadNacional
y Contraterrorismo:"la seguridaddenuestranaciónylaprosperidad
económicadependedelaseguridad,laestabilidadylaintegridaddelas
comunicacionesylainfraestructuradeinformaciónquesonengranparte
privadosque operananivelmundial" y habladela respuestadelpaísaun
"ciber- Katrina" .), aumentarlaconcienciapúblicasobrelascuestionesde
seguridadcibernética,yfomentarlainvestigaciónylaciberseguridad
fondo.Algunosdelospuntosmáscontrovertidosdelproyectodeley
incluyenelpárrafo315,queotorgaalPresidenteelderechoa"solicitarla
limitacióno elcierredeltráficodeInternethaciay desdeelGobierno
FederalcomprometidoosistemadeinformacióndeEstadosUnidosodelas
infraestructurascríticasdela red". laElectronicFrontierFoundation,una
10. FORMAS DEROBAR INFORMACION
MENSAJES VIRUS REDES SOCIALES PAGINAS SOSPECHOSAS
0
0.5
1
1.5
2
2.5
3
3.5
4
4.5
5
INDICES DE BUSQUEDA MOTORES DE BUSQUEDA METABUSCADORES Categoría 4
TIPOS DEBUSCADORES
TIPOS DE BUSCADORES
11. CONCLUSION
LOS DIVERSOS DELITOS QUE SE COMETENENELINTERNETSON MUYFRECUENTESEN
LA ACTUALIDAD PORLOCUAL HAY QUE CUIDARSEDE NOCAERENELLOS , ENLA
INTERNET SEPUEDEENCONTRARUN MONTONDEINFORMACIONSOBRE ESTETEMA
QUE ES ELMETODOMAS USADOPORLOS LADRONES DE LA ACTUALIDAD PARA
COMETERSUSFECHORIASY AFECTARA LOS USUARIOS Y DARLE UNA MALA IMAGEN
A ESTAHERRAMIENTAQUE ES MUYUTIL.PEROSISE PUEDECOMPARTIRLA
INFORMACIONADECUADAPARA EVITAR TODOESTOY BORRAR ESTOSDELITOS