SlideShare una empresa de Scribd logo
CENTRO REGIONAL
                       DE EDUCACIÓN
                          NORMAL

                      ALUMNA ZAHORI RUBÍ
MATERIA: USOS DE LA    TORRES GONZÁLEZ
TIC EN LA EDUCACIÓN

                          PROFESOR:
     Grupo: 101
                      GUILLERMO TEMELO
                            AVILÉS
PROBLEMAS DE SEGURIDAD
                EL ACCESO NO AUTORIZADO A DATOS.
Este acceso puede realizarse mediante el uso ilegítimo de passwords que permite a
un intruso entrar en un sistema informático sin la autorización del propietario, algo a lo
que se dedican miles de aficionados, los denominados "hackers".
Una vez dentro de un sistema se puede actuar de varias maneras; desde la
destrucción de datos mediante la introducción de virus o bombas lógicas.

INFRACCIÓN DE LOS DERECHOS DE AUTOR DE PROGRAMAS
                     Y DATOS.

No existe, por ejemplo, una opinión uniforme sobre la responsabilidad del propietario
de un servidor o del administrador de un sistema respecto a las copias ilegales
introducidas en dicho sistema, y que son copiadas gratuitamente por los que se
conecten a él.

         INTERCEPTACIÓN DE CORREOS ELECTRÓNICOS.

El interceptar la correspondencia electrónica puede servir no sólo para obtener
información privada o privilegiada, sino también para modificar o falsificar un cheque
electrónico.
ESTAFAS ELECTRÓNICAS.

Van desde el simple engaño en los productos telecomprados hasta las transferencias
fraudulentas de fondos, y en las que muchas veces se establece la polémica sobre si el
engaño se ha producido a la persona determinada a su sistema informático.

                     USOS COMERCIALES NO ÉTICOS.

Como los de algunas empresas que aprovechan La Red para hacer una oferta a gran
escala de sus productos, llevando a cabo "mailings" masivos al colectivo de usuarios de
un nodo o un territorio determinado, algo mal recibido por los usuarios de Internet, poco
acostumbrados, hasta fechas recientes, a un uso comercial de la red.


                            ACTOS PARASITARIOS.

Como los de usuarios que se dedican a obstaculizar las comunicaciones ajenas,
interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos
personales, etc.
TERRORISMO Y OTROS DELITOS




                                 Las características que
La existencia de servidores      ofrece Internet pueden      Todos estos actos pueden
que ocultan la identidad del     ser aprovechadas para       ser realizados en un país
remitente, convirtiendo el       la planificación de otros   determinado pero tener
mensaje      en      anónimo,    delitos como tráfico de     sus efectos en un país
puede ser aprovechado por        armas, proselitismo de      diferente, y la dificultad de
grupos     terroristas   para    sectas, propaganda de       probar quién está al otro
remitirse     consignas      y   grupos      ilegales,   o   lado del teclado de un
planes de actuación a nivel      delitos similares.          ordenador, nos damos
internacional. De hecho, se                                  cuenta     de     que      las
han detectado mensajes                                       posibilidades de que el
con instrucciones para la                                    delincuente      informático
fabricación     de    material                               salga impune, no son
explosivo.                                                   pocas.
SOLUCIONES AL PROBLEMA DE SEGURIDAD EN
                         INTERNET


              Para protegerse de estos delitos, los procedimientos de
                  seguridad se suelen organizar en tres niveles:



                         PROTECCIÓN DE LA INFORMACIÓN.

Mediante su encriptación al ser almacenada o transmitida por Internet. Así en los
navegadores y servicios on-line, el estándar de más común es el protocolo Secure Sockets
Layer (SSL) que, mediante la encriptación de los datos, pretende "blindar" el canal por el
que éstos fluyen para así asegurar su confidencialidad.
PROTECCIÓN DEL CANAL DE INFORMACIÓN.

Mediante los denominados cortafuegos o firewalls. Los firewalls son máquinas que
examinan cada paquete de información que es enviado a través de Internet, sirviendo de
barrera entre el ordenador o la red local de ordenadores y el mundo exterior. Su objetivo
es supervisar el tráfico y registrar las transmisiones para prevenir o al menos permitir el
seguimiento de un determinado problema de seguridad.




                               USO DE CONTRASEÑAS.

Protección de acceso, mediante el uso de contraseñas o passwords para acceder a los
sistemas informáticos y a los mecanismos de encriptación. Sin embargo, dado que existen
numerosas técnicas de ataque al mecanismo de contraseñas, su uso exige como mínimo el
cambio regular de las mismos, cosa que los usuarios no están generalmente dispuestos a
realizar.
Es recomendable contar con empresas especializadas en
                      seguridad, para el análisis de necesidades y el
                   mantenimiento y control de los niveles de seguridad


                CERTIFICADOS DE USUARIO Y DE SERVIDOR SEGUROS


Estos sistemas proporcionan un mecanismo de firma simple y seguro que está basado en
los estándares de los navegadores de Internet, Navegador y Explorer (S/MIME.

Los mecanismos basados en estas fórmulas públicas sólo se pueden utilizar en una única
dirección irreversible, sin posibilidad de violar la confidencialidad de los datos que viajan por
Internet. La clave privada nunca abandona la máquina del usuario y no se transmite por
Internet. Sólo el usuario (es decir, su ordenador) dispone de dicha clave privada
Gracias a estos sistemas de seguridad las empresas pueden poner en marcha servicios de
transacciones electrónicas, para los cuales sus clientes deben asegurar su identificación
mediante certificados digitales.
Auditorías de seguridad


Las empresas conocen, o han de conocer todos estos problemas. Y cuando
deciden darles una solución global, buscando los puntos débiles de su seguridad
para atajarlos de una vez, pueden decidirse por una Auditoría de Seguridad. Las
auditorías son actividades muy comunes en estos entornos empresariales,
especialmente las realizadas por personal externo, y permiten conocer el nivel
de seguridad y las acciones a emprender para corregir los posibles fallos.

El hecho de que en general las auditorías las realicen personas externas, permite
mantener un nivel de objetividad que muchas veces no se da entre el personal
propio,                 por                      razones                   obvias.

Una auditoría puede durar, en función del tamaño del sistema, desde unos pocos
días, hasta varias semanas. En general siguen normas estrictas y protocolos
extensos y requieren fuertes compromisos de apoyo de los recursos internos de
la organización en cuestión.
BIBLIOGRAFIA

http://articulos.astalaweb.com/Seguridad%20y%20Virus/Problemas%20de%20
seguridad%20m%C3%A1s%20habituales%20en%20Internet.asp

http://www.marketingycomercio.com/numero3/seguridad.htm

Más contenido relacionado

La actualidad más candente

Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
Nti cx
Nti cxNti cx
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
sterben gonzalez
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciamarigarcia0824
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
carmelacaballero
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
Luis R Castellanos
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
Gustavo Russian
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
CIDITIC - UTP
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
DEYA1905
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
CIDITIC - UTP
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
ximello69
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
Raquel Solano
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
Erick Utrera
 

La actualidad más candente (16)

Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Nti cx
Nti cxNti cx
Nti cx
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Virus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garciaVirus tecnologico 10 c mariana garcia
Virus tecnologico 10 c mariana garcia
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 

Similar a Problemas de seguridad y solucion en internet

Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martis1429
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
Lupita Nena Farrukita
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
JhonGonzalez75
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mariagabrielagallegos
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Jorge Gonzalez Sev
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
PalomaDuarte21
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internetKarla_Velazquez
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
DanteQuijandriaEspin
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
martambgm
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Cesar Salcedo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DaliaKauil
 

Similar a Problemas de seguridad y solucion en internet (20)

Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
S eguridad
S eguridadS eguridad
S eguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Zahori Rubi Tores Gonzalez

Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónZahori Rubi Tores Gonzalez
 

Más de Zahori Rubi Tores Gonzalez (6)

Zahori rubi torres gonzalez
Zahori rubi torres gonzalezZahori rubi torres gonzalez
Zahori rubi torres gonzalez
 
Zahori rubi torres gonzalez
Zahori rubi torres gonzalezZahori rubi torres gonzalez
Zahori rubi torres gonzalez
 
Conceptos básicos acerca de las redes
Conceptos básicos acerca de las redesConceptos básicos acerca de las redes
Conceptos básicos acerca de las redes
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la información
 
Sitios web de apoyo a mi formación docente
Sitios web de apoyo a mi formación docenteSitios web de apoyo a mi formación docente
Sitios web de apoyo a mi formación docente
 
Tabla comparativa de los operadores
Tabla comparativa de los operadoresTabla comparativa de los operadores
Tabla comparativa de los operadores
 

Problemas de seguridad y solucion en internet

  • 1. CENTRO REGIONAL DE EDUCACIÓN NORMAL ALUMNA ZAHORI RUBÍ MATERIA: USOS DE LA TORRES GONZÁLEZ TIC EN LA EDUCACIÓN PROFESOR: Grupo: 101 GUILLERMO TEMELO AVILÉS
  • 2. PROBLEMAS DE SEGURIDAD EL ACCESO NO AUTORIZADO A DATOS. Este acceso puede realizarse mediante el uso ilegítimo de passwords que permite a un intruso entrar en un sistema informático sin la autorización del propietario, algo a lo que se dedican miles de aficionados, los denominados "hackers". Una vez dentro de un sistema se puede actuar de varias maneras; desde la destrucción de datos mediante la introducción de virus o bombas lógicas. INFRACCIÓN DE LOS DERECHOS DE AUTOR DE PROGRAMAS Y DATOS. No existe, por ejemplo, una opinión uniforme sobre la responsabilidad del propietario de un servidor o del administrador de un sistema respecto a las copias ilegales introducidas en dicho sistema, y que son copiadas gratuitamente por los que se conecten a él. INTERCEPTACIÓN DE CORREOS ELECTRÓNICOS. El interceptar la correspondencia electrónica puede servir no sólo para obtener información privada o privilegiada, sino también para modificar o falsificar un cheque electrónico.
  • 3. ESTAFAS ELECTRÓNICAS. Van desde el simple engaño en los productos telecomprados hasta las transferencias fraudulentas de fondos, y en las que muchas veces se establece la polémica sobre si el engaño se ha producido a la persona determinada a su sistema informático. USOS COMERCIALES NO ÉTICOS. Como los de algunas empresas que aprovechan La Red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings" masivos al colectivo de usuarios de un nodo o un territorio determinado, algo mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red. ACTOS PARASITARIOS. Como los de usuarios que se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc.
  • 4. TERRORISMO Y OTROS DELITOS Las características que La existencia de servidores ofrece Internet pueden Todos estos actos pueden que ocultan la identidad del ser aprovechadas para ser realizados en un país remitente, convirtiendo el la planificación de otros determinado pero tener mensaje en anónimo, delitos como tráfico de sus efectos en un país puede ser aprovechado por armas, proselitismo de diferente, y la dificultad de grupos terroristas para sectas, propaganda de probar quién está al otro remitirse consignas y grupos ilegales, o lado del teclado de un planes de actuación a nivel delitos similares. ordenador, nos damos internacional. De hecho, se cuenta de que las han detectado mensajes posibilidades de que el con instrucciones para la delincuente informático fabricación de material salga impune, no son explosivo. pocas.
  • 5. SOLUCIONES AL PROBLEMA DE SEGURIDAD EN INTERNET Para protegerse de estos delitos, los procedimientos de seguridad se suelen organizar en tres niveles: PROTECCIÓN DE LA INFORMACIÓN. Mediante su encriptación al ser almacenada o transmitida por Internet. Así en los navegadores y servicios on-line, el estándar de más común es el protocolo Secure Sockets Layer (SSL) que, mediante la encriptación de los datos, pretende "blindar" el canal por el que éstos fluyen para así asegurar su confidencialidad.
  • 6. PROTECCIÓN DEL CANAL DE INFORMACIÓN. Mediante los denominados cortafuegos o firewalls. Los firewalls son máquinas que examinan cada paquete de información que es enviado a través de Internet, sirviendo de barrera entre el ordenador o la red local de ordenadores y el mundo exterior. Su objetivo es supervisar el tráfico y registrar las transmisiones para prevenir o al menos permitir el seguimiento de un determinado problema de seguridad. USO DE CONTRASEÑAS. Protección de acceso, mediante el uso de contraseñas o passwords para acceder a los sistemas informáticos y a los mecanismos de encriptación. Sin embargo, dado que existen numerosas técnicas de ataque al mecanismo de contraseñas, su uso exige como mínimo el cambio regular de las mismos, cosa que los usuarios no están generalmente dispuestos a realizar.
  • 7. Es recomendable contar con empresas especializadas en seguridad, para el análisis de necesidades y el mantenimiento y control de los niveles de seguridad CERTIFICADOS DE USUARIO Y DE SERVIDOR SEGUROS Estos sistemas proporcionan un mecanismo de firma simple y seguro que está basado en los estándares de los navegadores de Internet, Navegador y Explorer (S/MIME. Los mecanismos basados en estas fórmulas públicas sólo se pueden utilizar en una única dirección irreversible, sin posibilidad de violar la confidencialidad de los datos que viajan por Internet. La clave privada nunca abandona la máquina del usuario y no se transmite por Internet. Sólo el usuario (es decir, su ordenador) dispone de dicha clave privada Gracias a estos sistemas de seguridad las empresas pueden poner en marcha servicios de transacciones electrónicas, para los cuales sus clientes deben asegurar su identificación mediante certificados digitales.
  • 8. Auditorías de seguridad Las empresas conocen, o han de conocer todos estos problemas. Y cuando deciden darles una solución global, buscando los puntos débiles de su seguridad para atajarlos de una vez, pueden decidirse por una Auditoría de Seguridad. Las auditorías son actividades muy comunes en estos entornos empresariales, especialmente las realizadas por personal externo, y permiten conocer el nivel de seguridad y las acciones a emprender para corregir los posibles fallos. El hecho de que en general las auditorías las realicen personas externas, permite mantener un nivel de objetividad que muchas veces no se da entre el personal propio, por razones obvias. Una auditoría puede durar, en función del tamaño del sistema, desde unos pocos días, hasta varias semanas. En general siguen normas estrictas y protocolos extensos y requieren fuertes compromisos de apoyo de los recursos internos de la organización en cuestión.