SlideShare una empresa de Scribd logo
1 de 12
PELIGROS EN EL
INTERNET
TODO SOBRELAS REDES SOCIALES
LAS REDES SOCIALESSON DE GRAN UTILIDAD EN
NUESTRA VIDA COTIDIANA YCOMO TODO LO DEMAS
TIENE SUS BENEFICIOSY SUS RIESGOS HACIA NOSOTROSY
LA SOCIEDADEN GENERAL
LESLIE ANDREA IUIT CAAMALl
21/11/2015
Tabla de contenido
PORTADA ................................................................................................................................. 1
INTRODUCCION ........................................................................................................................ 3
Formas de robar información.................................................................................................4
TIPOS DE BUSCADORES ............................................................................................................. 5
SEGURIDAD EN INTERNET…………………………………………………………………………………………………………...6
TABLASLOGICAS………………………………………………………………………………………………………………………….7
CONCLUSION ............................................................................................................................ 8
BIBLIOGRAFIA .........................................................................................................................9
INTRODUCCION
La seguridad en internet es un tema que es muy frecuente hoy en día ya
que con el avance de la tecnologíaha habido muchos cambios tanto
positivos como negativos sobre el uso de la internet para cualquier
propósito o fin, así como también han ido creciendo los delitos
cibernéticos que se cometendía con día.
El robo de informaciónes un ejemplo de ello ya que a esta acción se le
considera un ciberdelito ya que consiste en sustraer informaciónpersonal
importante como cuentas bancarias, números de teléfonos o
contraseñas para que puedan ser vendidas o usadas para tener un
beneficio propio.
Los hackers (por sus siglas en inglés) son personas con un alto
conocimiento sobre informáticay telecomunicaciones que los utilizan
para un fin en específico, este finpuede ser bueno, malo o ilegal. A los
hackers que se dedican a cometer los ciberdelitos se les clasificacomo
piratas informáticos.
Existen diferentes formas de poder robar la informaciónde una persona
por medio de la internet a continuaciónse mostrara las diferentes
formas de robar información(hackear),acontinuación se mostraralas
diversas formas de robar información.
FORMAS DE ROBAR INFORMACION
 TROYANOS VIA MENSAJERIA INSTANTANEA
Este método consiste en instalar un programa troyano o caballo de
Troya que es una gran herramienta de hackeo el cual tiene la
habilidad de ocultarse y que además no está autorizado por el
usuario, una vez que se activa este puede leer, mover, borrar y
ejecutar cualquier archivo. Lo interesante de este virus es que una
vez que sea instalado en un programa de mensajería
 Cualquier internauta tambiénpuede ser víctimade fraudes,
ya que se le puede requerir que comparta información
privada sobre su persona para poder acceder a
determinadas webs y tiendas virtuales. Los criminales
expertos suelen combinaresta informacióncon otra
recogida en la Red para, por ejemplo, contratar un crédito a
su nombre.
 Otro fraude muy extendido es el cambio de la dirección de
correo de un individuo mediante el envío de los formularios
pertinentes a la oficinapostal. Con este método se consigue
redirigirsu correspondencia(y, con ello, informaciónvital
sobre esa persona) directamente al buzón del impostor.
 El archifamoso phishing, unmétodo de robo de identidad vía
e-mail.
TIPOS DE BUSCADORES
Un buscadoresunaaplicaciónlocalizadaenunapáginaweb,cuyafunción
es proporcionarlealusuariolamayorcantidadde informaciónposible
acercadeltemaqueéstedesee.Constadeunrecuadrodebúsqueda,donde
se colocaunapalabraclave,y elresultadoesunarecopilacióndetodas
aquellaspáginasquecontengandatosvinculadosconeltérminoescrita.
Los buscadorespuedenserclasificadosdeacuerdoalamaneraenque
obtienenlasdireccionesubicadasensubasededatos.Existentrestiposde
buscadores:
ÍNDICES DEBÚSQUEDA:estáorganizadoapartirdecategorías,enfunciónde
las cualessedivide la informacióndelaspáginasweb.Laadministraciónde
los índicesde búsquedaestaacargodeunequipohumano,queseencarga
de construirlabasededatosdelbuscador.Yahooesunodelos ejemplos
masconocidosdeestaclasede buscador.
MOTOR DE BÚSQUEDA:aquílarecopilacióndepáginaswebesrealizadaa
través deun programallamadoaraña,elcualrecorredeformapermanente
la webe introducelasdireccionesenla basededatos.Éstevincula ala
páginaconlas primeras100palabrasquesepuedenleerenella.Ejemplos
sonGoogley Bing.
METABUSCADORES:lacaracterísticaprincipalesquecarecendeunabasede
datospropia.Sinoqueutilizanladeotrosmotoresdebúsqueda.Suobjetivo
principales eldebrindareficienciayfacilidadenla búsquedade
información.Dos de los
metabuscadores másconocidos
sonMetacrawler y Buscopio.
SEGURIDAD EN INTERNET
La seguridadinformáticaoseguridad de tecnologíasde la informaciónesel
áreadela informáticaqueseenfocaenlaproteccióndelainfraestructura
computacionalytodolorelacionadoconestay,especialmente,la
informacióncontenidaocirculante.Paraelloexistenunaseriede
estándares,protocolos,métodos,reglas,
herramientasyleyesconcebidaspara
minimizarlosposiblesriesgosala
infraestructuraoalainformación.La
seguridadinformática
comprendesoftware(basesde
datos,metadatos,archivos),hardwareytodo
lo quela organizaciónvaloreysignifiqueun
riesgosiestainformaciónconfidencialllegaa
manosdeotraspersonas,convirtiéndose,por
ejemplo,eninformaciónprivilegiada.
La definicióndeseguridaddelainformaciónnodebeserconfundidaconla
de «seguridadinformática»,yaqueestaúltimasóloseencargadela
seguridadenelmedioinformático,perolainformaciónpuedeencontrarse
en diferentesmediosoformas,ynosoloen mediosinformáticos.
La seguridadinformáticaesladisciplinaqueseocupade diseñarlas
normas,procedimientos,métodosytécnicasdestinadosaconseguirun
sistemadeinformaciónseguroyconfiable.
Puestosimple,laseguridadenunambientederedesla habilidadde
identificaryeliminarvulnerabilidades.Unadefinicióngeneraldeseguridad
debetambiénponeratenciónalanecesidaddesalvaguardarlaventaja
organizacional,incluyendoinformaciónyequiposfísicos,talescomolos
mismoscomputadores.Nadieacargodeseguridaddebedeterminarquieny
cuandosepuedetomaraccionesapropiadassobreunítemenespecífico.
Cuandosetratadelaseguridaddeunacompañía,loqueesapropiadovaría
de organizaciónaorganización.Independientemente,cualquiercompañía
con unareddebede tenerunapolíticadeseguridadquesedirijaa
conveniencia ycoordinación.
Organismos oficiales de seguridad informática
Existen organismosoficialesencargadosdeasegurarserviciosde
prevenciónde riesgosyasistenciaalos tratamientosde incidencias,tales
comoelComputerEmergencyResponseTeamCoordinationCenter2
del
SoftwareEngineeringInstitute3
delaCarnegieMellonUniversityelcualesun
centrodealertayreacciónfrentealosataquesinformáticos,destinadosa
las empresasoadministradores,perogeneralmenteestasinformaciones
sonaccesiblesa todoelmundo.
España
ElInstitutoNacionaldeCiberseguridad(INCIBE)esunorganismo
dependientedeRed.esydelMinisteriodeIndustria,Energíay
TurismodeEspaña.
UniónEuropea
La ComisiónEuropeahadecididocrearelCentroEuropeode
CiberdelincuenciaelEC3abrióefectivamenteel1deenerode2013 y seráel
puntocentraldela luchade la UE contrala delincuenciacibernética,
contribuyendoaunareacciónmásrápidaalosdelitosenlínea.Seprestará
apoyoalosEstadosmiembrosylasinstitucionesdelaUE en laconstrucción
de unacapacidadoperacionalyanalíticoparalainvestigación,asícomola
cooperaciónconlossocios internacionales.
Alemania
El16 dejunio de2011, elministroalemándelInterior,inauguróoficialmente
elnuevo CentroNacionaldeDefensaCibernética (NCAZ,oNationalesCyber-
Abwehrzentrum)queseencuentraenBonn.ElNCAZcooperaestrechamente
con la OficinaFederalparalaSeguridaddelaInformación (Bundesamtfür
Sicherheitin derInformationstechnik,oBSI);la OficinaFederalde
Investigación Criminal(Bundeskriminalamt,BKA);elServicio Federalde
Inteligencia(Bundesnachrichtendienst,oBND);elServicio de Inteligencia
Militar(Amt fürdenMilitärischenAbschirmdienst,oMAD)yotras
organizacionesnacionalesenAlemania.SegúnelMinistrolatarea
primordialdelanueva organizaciónfundadael23defebrerode2011,es
detectaryprevenirlos ataquescontralainfraestructuranacional.
Estados Unidos
El1 dejulio de 2009,elsenadorJayRockefeller(D -WV) introdujola"Ley de
SeguridadCibernéticade2009-S. 773 " (textocompleto)en elSenado,el
proyectodeley,co -escritocon los senadoresEvanBayh(D-IL),Barbara
Mikulski(D -MD),BillNelson(D-FL) yOlympiaSnowe(R -ME) ,se remitióala
ComisióndeComercio,CienciayTransporte,queaprobóunaversión
revisadadelmismoproyectodeley(el" Leyde ciberseguridadde2010")el
24de marzode2010.elproyectodeleybuscaaumentarlacolaboración
entreelsectorpúblico yelsectorprivado entemasdeciberseguridad,en
especiallasentidadesprivadasqueposeenlasinfraestructurasqueson
fundamentalesparalosinteresesdeseguridadnacionales(lascomillas
cuentaJohnBrennan,elAsistentedelPresidenteparalaseguridadNacional
y Contraterrorismo:"la seguridaddenuestranaciónylaprosperidad
económicadependedelaseguridad,laestabilidadylaintegridaddelas
comunicacionesylainfraestructuradeinformaciónquesonengranparte
privadosque operananivelmundial" y habladela respuestadelpaísaun
"ciber- Katrina" .), aumentarlaconcienciapúblicasobrelascuestionesde
seguridadcibernética,yfomentarlainvestigaciónylaciberseguridad
fondo.Algunosdelospuntosmáscontrovertidosdelproyectodeley
incluyenelpárrafo315,queotorgaalPresidenteelderechoa"solicitarla
limitacióno elcierredeltráficodeInternethaciay desdeelGobierno
FederalcomprometidoosistemadeinformacióndeEstadosUnidosodelas
infraestructurascríticasdela red". laElectronicFrontierFoundation,una
defensadelosderechosdigitalessinfinesdelucroy la organizaciónlegal
con sedeenlos EstadosUnidos,quese caracterizaelproyectodeleycomo
la promocióndeun" enfoquepotencialmentepeligrosaquefavorecela
dramáticasobrelarespuestasobria "
FORMAS DEROBAR INFORMACION
MENSAJES VIRUS REDES SOCIALES PAGINAS SOSPECHOSAS
0
0.5
1
1.5
2
2.5
3
3.5
4
4.5
5
INDICES DE BUSQUEDA MOTORES DE BUSQUEDA METABUSCADORES Categoría 4
TIPOS DEBUSCADORES
TIPOS DE BUSCADORES
CONCLUSION
LOS DIVERSOS DELITOS QUE SE COMETENENELINTERNETSON MUYFRECUENTESEN
LA ACTUALIDAD PORLOCUAL HAY QUE CUIDARSEDE NOCAERENELLOS , ENLA
INTERNET SEPUEDEENCONTRARUN MONTONDEINFORMACIONSOBRE ESTETEMA
QUE ES ELMETODOMAS USADOPORLOS LADRONES DE LA ACTUALIDAD PARA
COMETERSUSFECHORIASY AFECTARA LOS USUARIOS Y DARLE UNA MALA IMAGEN
A ESTAHERRAMIENTAQUE ES MUYUTIL.PEROSISE PUEDECOMPARTIRLA
INFORMACIONADECUADAPARA EVITAR TODOESTOY BORRAR ESTOSDELITOS
Bibliografía
http
https://es.wikipedia.org/wiki/Seguridad_informáticas://www.certsuperior.com/SeguridadInter
net.aspxuna.
www.cisco.com/web/LA/soluciones/la/internet_security

Más contenido relacionado

Similar a PELIGRO DEL INTERNET

Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2
monicasoraca
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
chocoprimo097
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
Ignacio Diaz
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informática
RickTB
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Self-Employed
 

Similar a PELIGRO DEL INTERNET (20)

Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Internet riesgos y buscadores
Internet riesgos y buscadores Internet riesgos y buscadores
Internet riesgos y buscadores
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Web profunda valido
Web profunda validoWeb profunda valido
Web profunda valido
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Hackers
HackersHackers
Hackers
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
Módulo conocim fundamentaplicacionesenlínea
Módulo conocim fundamentaplicacionesenlíneaMódulo conocim fundamentaplicacionesenlínea
Módulo conocim fundamentaplicacionesenlínea
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Seguridad informática 3
Seguridad informática 3Seguridad informática 3
Seguridad informática 3
 
TAREA 5 _MARLIT MORI.docx
TAREA 5 _MARLIT MORI.docxTAREA 5 _MARLIT MORI.docx
TAREA 5 _MARLIT MORI.docx
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Último (20)

Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 

PELIGRO DEL INTERNET

  • 1. PELIGROS EN EL INTERNET TODO SOBRELAS REDES SOCIALES LAS REDES SOCIALESSON DE GRAN UTILIDAD EN NUESTRA VIDA COTIDIANA YCOMO TODO LO DEMAS TIENE SUS BENEFICIOSY SUS RIESGOS HACIA NOSOTROSY LA SOCIEDADEN GENERAL LESLIE ANDREA IUIT CAAMALl 21/11/2015
  • 2. Tabla de contenido PORTADA ................................................................................................................................. 1 INTRODUCCION ........................................................................................................................ 3 Formas de robar información.................................................................................................4 TIPOS DE BUSCADORES ............................................................................................................. 5 SEGURIDAD EN INTERNET…………………………………………………………………………………………………………...6 TABLASLOGICAS………………………………………………………………………………………………………………………….7 CONCLUSION ............................................................................................................................ 8 BIBLIOGRAFIA .........................................................................................................................9
  • 3. INTRODUCCION La seguridad en internet es un tema que es muy frecuente hoy en día ya que con el avance de la tecnologíaha habido muchos cambios tanto positivos como negativos sobre el uso de la internet para cualquier propósito o fin, así como también han ido creciendo los delitos cibernéticos que se cometendía con día. El robo de informaciónes un ejemplo de ello ya que a esta acción se le considera un ciberdelito ya que consiste en sustraer informaciónpersonal importante como cuentas bancarias, números de teléfonos o contraseñas para que puedan ser vendidas o usadas para tener un beneficio propio. Los hackers (por sus siglas en inglés) son personas con un alto conocimiento sobre informáticay telecomunicaciones que los utilizan para un fin en específico, este finpuede ser bueno, malo o ilegal. A los hackers que se dedican a cometer los ciberdelitos se les clasificacomo piratas informáticos. Existen diferentes formas de poder robar la informaciónde una persona por medio de la internet a continuaciónse mostrara las diferentes formas de robar información(hackear),acontinuación se mostraralas diversas formas de robar información.
  • 4. FORMAS DE ROBAR INFORMACION  TROYANOS VIA MENSAJERIA INSTANTANEA Este método consiste en instalar un programa troyano o caballo de Troya que es una gran herramienta de hackeo el cual tiene la habilidad de ocultarse y que además no está autorizado por el usuario, una vez que se activa este puede leer, mover, borrar y ejecutar cualquier archivo. Lo interesante de este virus es que una vez que sea instalado en un programa de mensajería  Cualquier internauta tambiénpuede ser víctimade fraudes, ya que se le puede requerir que comparta información privada sobre su persona para poder acceder a determinadas webs y tiendas virtuales. Los criminales expertos suelen combinaresta informacióncon otra recogida en la Red para, por ejemplo, contratar un crédito a su nombre.  Otro fraude muy extendido es el cambio de la dirección de correo de un individuo mediante el envío de los formularios pertinentes a la oficinapostal. Con este método se consigue redirigirsu correspondencia(y, con ello, informaciónvital sobre esa persona) directamente al buzón del impostor.  El archifamoso phishing, unmétodo de robo de identidad vía e-mail.
  • 5. TIPOS DE BUSCADORES Un buscadoresunaaplicaciónlocalizadaenunapáginaweb,cuyafunción es proporcionarlealusuariolamayorcantidadde informaciónposible acercadeltemaqueéstedesee.Constadeunrecuadrodebúsqueda,donde se colocaunapalabraclave,y elresultadoesunarecopilacióndetodas aquellaspáginasquecontengandatosvinculadosconeltérminoescrita. Los buscadorespuedenserclasificadosdeacuerdoalamaneraenque obtienenlasdireccionesubicadasensubasededatos.Existentrestiposde buscadores: ÍNDICES DEBÚSQUEDA:estáorganizadoapartirdecategorías,enfunciónde las cualessedivide la informacióndelaspáginasweb.Laadministraciónde los índicesde búsquedaestaacargodeunequipohumano,queseencarga de construirlabasededatosdelbuscador.Yahooesunodelos ejemplos masconocidosdeestaclasede buscador. MOTOR DE BÚSQUEDA:aquílarecopilacióndepáginaswebesrealizadaa través deun programallamadoaraña,elcualrecorredeformapermanente la webe introducelasdireccionesenla basededatos.Éstevincula ala páginaconlas primeras100palabrasquesepuedenleerenella.Ejemplos sonGoogley Bing. METABUSCADORES:lacaracterísticaprincipalesquecarecendeunabasede datospropia.Sinoqueutilizanladeotrosmotoresdebúsqueda.Suobjetivo principales eldebrindareficienciayfacilidadenla búsquedade información.Dos de los metabuscadores másconocidos sonMetacrawler y Buscopio.
  • 6. SEGURIDAD EN INTERNET La seguridadinformáticaoseguridad de tecnologíasde la informaciónesel áreadela informáticaqueseenfocaenlaproteccióndelainfraestructura computacionalytodolorelacionadoconestay,especialmente,la informacióncontenidaocirculante.Paraelloexistenunaseriede estándares,protocolos,métodos,reglas, herramientasyleyesconcebidaspara minimizarlosposiblesriesgosala infraestructuraoalainformación.La seguridadinformática comprendesoftware(basesde datos,metadatos,archivos),hardwareytodo lo quela organizaciónvaloreysignifiqueun riesgosiestainformaciónconfidencialllegaa manosdeotraspersonas,convirtiéndose,por ejemplo,eninformaciónprivilegiada. La definicióndeseguridaddelainformaciónnodebeserconfundidaconla de «seguridadinformática»,yaqueestaúltimasóloseencargadela seguridadenelmedioinformático,perolainformaciónpuedeencontrarse en diferentesmediosoformas,ynosoloen mediosinformáticos. La seguridadinformáticaesladisciplinaqueseocupade diseñarlas normas,procedimientos,métodosytécnicasdestinadosaconseguirun sistemadeinformaciónseguroyconfiable. Puestosimple,laseguridadenunambientederedesla habilidadde identificaryeliminarvulnerabilidades.Unadefinicióngeneraldeseguridad debetambiénponeratenciónalanecesidaddesalvaguardarlaventaja organizacional,incluyendoinformaciónyequiposfísicos,talescomolos mismoscomputadores.Nadieacargodeseguridaddebedeterminarquieny cuandosepuedetomaraccionesapropiadassobreunítemenespecífico. Cuandosetratadelaseguridaddeunacompañía,loqueesapropiadovaría
  • 7. de organizaciónaorganización.Independientemente,cualquiercompañía con unareddebede tenerunapolíticadeseguridadquesedirijaa conveniencia ycoordinación. Organismos oficiales de seguridad informática Existen organismosoficialesencargadosdeasegurarserviciosde prevenciónde riesgosyasistenciaalos tratamientosde incidencias,tales comoelComputerEmergencyResponseTeamCoordinationCenter2 del SoftwareEngineeringInstitute3 delaCarnegieMellonUniversityelcualesun centrodealertayreacciónfrentealosataquesinformáticos,destinadosa las empresasoadministradores,perogeneralmenteestasinformaciones sonaccesiblesa todoelmundo. España ElInstitutoNacionaldeCiberseguridad(INCIBE)esunorganismo dependientedeRed.esydelMinisteriodeIndustria,Energíay TurismodeEspaña. UniónEuropea La ComisiónEuropeahadecididocrearelCentroEuropeode CiberdelincuenciaelEC3abrióefectivamenteel1deenerode2013 y seráel puntocentraldela luchade la UE contrala delincuenciacibernética, contribuyendoaunareacciónmásrápidaalosdelitosenlínea.Seprestará apoyoalosEstadosmiembrosylasinstitucionesdelaUE en laconstrucción de unacapacidadoperacionalyanalíticoparalainvestigación,asícomola cooperaciónconlossocios internacionales. Alemania El16 dejunio de2011, elministroalemándelInterior,inauguróoficialmente elnuevo CentroNacionaldeDefensaCibernética (NCAZ,oNationalesCyber-
  • 8. Abwehrzentrum)queseencuentraenBonn.ElNCAZcooperaestrechamente con la OficinaFederalparalaSeguridaddelaInformación (Bundesamtfür Sicherheitin derInformationstechnik,oBSI);la OficinaFederalde Investigación Criminal(Bundeskriminalamt,BKA);elServicio Federalde Inteligencia(Bundesnachrichtendienst,oBND);elServicio de Inteligencia Militar(Amt fürdenMilitärischenAbschirmdienst,oMAD)yotras organizacionesnacionalesenAlemania.SegúnelMinistrolatarea primordialdelanueva organizaciónfundadael23defebrerode2011,es detectaryprevenirlos ataquescontralainfraestructuranacional. Estados Unidos El1 dejulio de 2009,elsenadorJayRockefeller(D -WV) introdujola"Ley de SeguridadCibernéticade2009-S. 773 " (textocompleto)en elSenado,el proyectodeley,co -escritocon los senadoresEvanBayh(D-IL),Barbara Mikulski(D -MD),BillNelson(D-FL) yOlympiaSnowe(R -ME) ,se remitióala ComisióndeComercio,CienciayTransporte,queaprobóunaversión revisadadelmismoproyectodeley(el" Leyde ciberseguridadde2010")el 24de marzode2010.elproyectodeleybuscaaumentarlacolaboración entreelsectorpúblico yelsectorprivado entemasdeciberseguridad,en especiallasentidadesprivadasqueposeenlasinfraestructurasqueson fundamentalesparalosinteresesdeseguridadnacionales(lascomillas cuentaJohnBrennan,elAsistentedelPresidenteparalaseguridadNacional y Contraterrorismo:"la seguridaddenuestranaciónylaprosperidad económicadependedelaseguridad,laestabilidadylaintegridaddelas comunicacionesylainfraestructuradeinformaciónquesonengranparte privadosque operananivelmundial" y habladela respuestadelpaísaun "ciber- Katrina" .), aumentarlaconcienciapúblicasobrelascuestionesde seguridadcibernética,yfomentarlainvestigaciónylaciberseguridad fondo.Algunosdelospuntosmáscontrovertidosdelproyectodeley incluyenelpárrafo315,queotorgaalPresidenteelderechoa"solicitarla limitacióno elcierredeltráficodeInternethaciay desdeelGobierno FederalcomprometidoosistemadeinformacióndeEstadosUnidosodelas infraestructurascríticasdela red". laElectronicFrontierFoundation,una
  • 9. defensadelosderechosdigitalessinfinesdelucroy la organizaciónlegal con sedeenlos EstadosUnidos,quese caracterizaelproyectodeleycomo la promocióndeun" enfoquepotencialmentepeligrosaquefavorecela dramáticasobrelarespuestasobria "
  • 10. FORMAS DEROBAR INFORMACION MENSAJES VIRUS REDES SOCIALES PAGINAS SOSPECHOSAS 0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5 INDICES DE BUSQUEDA MOTORES DE BUSQUEDA METABUSCADORES Categoría 4 TIPOS DEBUSCADORES TIPOS DE BUSCADORES
  • 11. CONCLUSION LOS DIVERSOS DELITOS QUE SE COMETENENELINTERNETSON MUYFRECUENTESEN LA ACTUALIDAD PORLOCUAL HAY QUE CUIDARSEDE NOCAERENELLOS , ENLA INTERNET SEPUEDEENCONTRARUN MONTONDEINFORMACIONSOBRE ESTETEMA QUE ES ELMETODOMAS USADOPORLOS LADRONES DE LA ACTUALIDAD PARA COMETERSUSFECHORIASY AFECTARA LOS USUARIOS Y DARLE UNA MALA IMAGEN A ESTAHERRAMIENTAQUE ES MUYUTIL.PEROSISE PUEDECOMPARTIRLA INFORMACIONADECUADAPARA EVITAR TODOESTOY BORRAR ESTOSDELITOS