SlideShare una empresa de Scribd logo
1 de 12
Seguridad en Internet

    Adrián Agenjo Mínguez
             4ºB
Listas Blancas
• Una lista blanca, lista de
  aprobación ó whitelist en Inglés es una
  lista o registro de entidades que, por
  una razón u otra, pueden obtener algún
  privilegio particular, servicio, movilidad,
  acceso o reconocimiento. Por el
  contrario la lista blanca o blacklisting es
  la compilación que identifica a quienes
  serán denegados, no reconocidos u
  obstaculizados.
Firewall
• Un cortafuegos es una parte de un sistema o una red que está
  diseñada para bloquear o denegar el acceso a personas no
  autorizadas a una pc, permitiendo al mismo tiempo
  comunicaciones autorizadas. Se trata de un dispositivo o
  conjunto de dispositivos configurados para permitir, limitar,
  cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre
  la base de un conjunto de normas y otros criterios. Tipos de
  cortafuegos: Nivel de aplicación de pasarela, Circuito a nivel
  de pasarela, Cortafuegos de capa de red o de filtrado de
  paquetes, Cortafuegos de capa de aplicación y Cortafuegos
  personal.
Programas Antiespia
•   El Spyware o programa espía es un software que recopila información de un
    ordenador y después transmite esta información a una entidad externa sin el
    conocimiento o el consentimiento del propietario del ordenador.
•   El término spyware también se utiliza más ampliamente para referirse a otros
    productos que no son estrictamente spyware. Estos productos, realizan
    diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar
    información privada, redirigir solicitudes de páginas e instalar marcadores de
    teléfono.
•   Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta
    cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM,
    reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando
    el uso que se hace de Internet y mostrando anuncios relacionados.
•   Sin embargo, a diferencia de los virus, no se intenta replicar en otros
    ordenadores, por lo que funciona como un parásito.
•   Las consecuencias de una infección de spyware moderada o severa (a parte de las
    cuestiones de privacidad) generalmente incluyen una pérdida considerable del
    rendimiento del sistema (hasta un 50% en casos extremos), y problemas de
    estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a
    la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos
    son Gator, oBonzi Buddy.
Antivirus
• En informática los antivirus son programas cuyo
  objetivo es detectar y/o eliminar virus informáticos.
  Nacieron durante la década de 1980.
• Con el transcurso del tiempo, la aparición de sistemas
  operativos más avanzados e Internet, ha hecho que
  los antivirus hayan evolucionado hacia programas más
  avanzados que no sólo buscan detectar virus
  informáticos, sino bloquearlos, desinfectarlos y
  prevenir una infección de los mismos, y actualmente
  ya son capaces de reconocer otros tipos de malware,
  como spyware, rootkits, etc.
Gusano
•   Un gusano (también llamados IWorm por su apócope en inglés, I de
    Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a
    sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que
    generalmente son invisibles al usuario.
•   A diferencia de un virus, un gusano no precisa alterar los archivos de programas,
    sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre
    causan problemas en la red (aunque sea simplemente consumiendo ancho de
    banda), mientras que los virus siempre infectan o corrompen los archivos de la
    computadora que atacan.
•   Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su
    incontrolada replicación, los recursos del sistema se consumen hasta el punto de
    que las tareas ordinarias del mismo son excesivamente lentas o simplemente no
    pueden ejecutarse.
•   Los gusanos se basan en una red de computadoras para enviar copias de sí mismos
    a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto
    a cabo sin intervención del usuario propagándose, utilizando Internet, basándose
    en diversos métodos, como SMTP, IRC,P2P entre otros.
Troyano
• En informática, se denomina troyano o caballo de
  Troya (traducción literal del inglés Trojan horse) a
  un software malicioso que se presenta al usuario como
  un programa aparentemente legítimo e inofensivo pero
  al ejecutarlo ocasiona daños. El término troyano
  proviene de la historia del caballo de
  Troya mencionado en la Odisea de Homero.
• Los troyanos pueden realizar diferentes tareas, pero,
  en la mayoría de los casos crean una puerta
  trasera (en inglés backdoor) que permite
  la administración remota a un usuario no autorizado.
• Un troyano no es estrictamente un virus informático,
  y la principal diferencia es que los troyanos no
  propagan la infección a otros sistemas por sí mismos.
Correo electrónico
•   Correo electrónico (correo-e, conocido también como e-mail ), es un servicio de
    red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente
    (también denominados mensajes electrónicos o cartas electrónicas)
    mediante sistemas de comunicación electrónicos. Principalmente se usa este
    nombre para denominar al sistema que provee este servicio en Internet, mediante
    el protocolo SMTP, aunque por extensión también puede verse aplicado a
    sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo
    electrónico se puede enviar, no solamente texto, sino todo tipo de documentos
    digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo
    electrónico desplace al correo ordinario para muchos usos habituales.
Estafas en Internet
•   1. Fraudes en subastas.
    Después de enviar el dinero en que se ha adjudicado la subasta, se recibe un producto cuyas características no se corresponden con las prometidas, e incluso un
    producto que no tiene ningún valor.

•   2. Timos de ISP (Proveedores de Servicios de Internet)
    Es bastante frecuente que los clientes poco expertos suscriban contratos on-line sin haber leído el clausulado, por lo que pueden encontrarse amarrados a un
    contrato de larga duración del que no pueden salir si no es pagando fuertes penalizaciones por rescisión anticipada. Otro caso frecuente es que los ISP que
    registran nombres de dominio lo hagan a su propio nombre, para así tener enganchados a los clientes que no pueden abandonar su servicio porque perderían su
    nombre de dominio.

•   3. Diseño/Promociones de sitios web
    Suelen producirse cargos inesperados en la factura del teléfono por servicios que nunca se solicitaron ni contrataron.

•   4. Abuso de tarjetas de crédito
    Se solicita el número de la tarjeta de crédito con la única finalidad de verificar su edad, y posteriormente se le realizan cargos de difícil cancelación.

•   5. Marketing Multinivel o Redes Piramidales
    Se promete hacer mucho dinero comercializando productos o servicios, ya sea uno mismo o los vendedores que nosotros reclutamos, pero realmente nuestros
    clientes nunca son los consumidores finales sino otros distribuidores, con lo que la cadena se rompe y sólo ganan los primeros que entraron en ella.

•   6. Oportunidades de Negocio y Timos del tipo "Trabaje desde su propia casa"
    Se ofrece la oportunidad de trabajar desde el hogar y ser su propio jefe enseñando unos planes de ingresos muy elevados. Claro que para empezar es necesario
    invertir en la compra de alguna maquinaria o productos que jamás tienen salida.

•   7. Planes de Inversión para hacerse rico rápidamente
    Promesas de rentabilidades muy altas y predicciones financieras con seguridad absoluta sobre extraños mercados suelen encubrir operaciones fraudulentas.

•   8. Fraudes en viajes o paquetes vacacionales
    Consiste en vender viajes y alojamientos de una calidad superior al servicio que realmente le prestarán en su destino, y también pueden cargarle importes por
    conceptos que no se habían contratado.

•   9. Fraudes telefónicos
    Un sistema bastante extendido en los sitios de sexo consiste en pedirle que se baje un programa y lo instale en su ordenador para que le permite entrar
    gratuitamente en la web. Pero lo que sucede es que, sin que usted lo sepa, el programa marca un número internacional de pago (tipo 906 en España) a través del
    cual se accede a la web, por lo que mientras usted se divierte viendo fotos y vídeos su factura telefónica se incrementa a velocidad de vértigo.

•   10. Fraudes en recomendaciones sanitarias
    Recetas milagrosas para curar cualquier enfermedad se encuentran frecuentemente en la Red, la mayoría de ellas sin ningún respaldo médico o control de
    autoridades sanitarias, por lo que aparte de ser una estafa, ya que no producen los resultados prometidos, pueden incluso suponer un riesgo adicional para la salud
    del enfermo.
Protección de datos en las redes
                 sociales
•   Inicialmente, revisa la configuración de privacidad en tus redes sociales. Asegúrate que
    tu información y fotos sólo estén disponibles para las personas en las que confías y a las que
    haz autorizado acceder previamente.
•   Si navegas desde una PC compartida, recuerda cerrar la sesión en tus cuentas de mail o
    páginas en las que estés registrado cada vez que dejas de usar Internet.
•   Y, por supuesto, jamás compartas tus contraseñas ni perfiles, toma las medidas de seguridad
    que ya te hemos indicado en este espacio.
•   2. Al compartir información de otras personas en tus redes asegúrate de no afectar su
    privacidad. Pide su autorización previamente para evitar ser acusado de perjudicarlo.
•   3. No reenvíes a todos tus contactos mails de las famosas “cadenas”, que tienen a cientos
    de destinatarios y te piden pasarlo ante una supuesta emergencia o cuestión de solidaridad
    para que no cierren un proveedor de correo, salvar a alguien o alertarte de algún grave
    riesgo de seguridad.
•   4. Recuerda que “Internet no olvida” fácilmente la información, expresiones o imágenes que
    tú, gente de tu entorno, empresas y páginas de todo tipo cuelgan en la web sobre ti.
•   Una vez que la indexan los célebres buscadores (la catalogan o “atrapan”, si lo prefieres), esa
    información puede ser localizable por cualquiera de forma más o menos fácil y puede que ya
    sea ahora o en un futuro- no nos beneficie en absoluto.
•   5. ¿Recibiste varias solicitudes de amistad? Investiga primero de dónde conoces a estas
    personas (o si las conoces), con base en ello define si es seguro aceptarlas y qué acceso les
    darás a tu información.
•   Estas simples recomendaciones pueden marcar una clara diferencia entre mantener un perfil
    seguro en Internet o exponerte a recibir un ataque a tu intimidad.
Comprar online de forma segura
•    1. Dedícale tiempo. Dedica tiempo a la compra que vas a hacer, la prudencia siempre guía una buena compra. No es bueno comprar
     un producto en la primera web que ves, es mejor echar un vistazo a otras y comparar precios y condiciones.
•    2. Intuición. Más que intuición, sentido común. Nadie regala nada, ni en Internet ni en la calle. Así que si algo tiene un precio
     demasiado bajo para ser real, desconfía.
•    3. El sitio. No te fíes de las empresas que no tienen dirección física o que sólo facilitan un número de móvil para contactar. Si
     existe una dirección física trata de verificarla, revisa en un callejero si realmente existe. Observa también si el sitio contiene
     errores ortográficos, si es un negocio nuevo o desconocido, si hay algo en la web o en la publicidad que te parece excesivamente
     sospechoso o si nadie contesta al teléfono.
•    4. Webs extranjeras. Presta el doble de atención cuando se trata de un sitio web de otro país, ya que la legislación vigente en
     cuanto a política de privacidad o transacciones comerciales puede ser diferente. Si hay algún problema y se trata de un estado
     miembro de la UE puedes pedir información en el Centro Europeo del Consumidor, sino ponte en contacto con la embajada del país
     correspondiente.
•    5. Seguridad. Para saber si un sitio es seguro observa la barra de navegación, una web segura es aquella que lleva las letras
     "https://". La "S" del final indica que es un sitio seguro. También fíjate si a pie de página, en tu navegador aparece la imagen de un
     candado cerrado o una llave, eso indica que estás en una conexión segura. También es un indicador el lema "Secure Socket Layer
     (SSL)".
•    6. Condiciones. Infórmate bien de las condiciones de contratación o compra del producto. Las empresas están obligadas a ofrecer
     esta información si tienes alguna duda contacta con ellos. Debes informarte sobre qué ocurre si tienes que devolver el producto,
     quién corre con los gastos de envío, si hay restricciones geográficas en las entregas, formas de pago, etc.
•    7. Infórmate y lee. Lee detenidamente la política de privacidad y seguridad del sitio. Todas las empresas que ofrecen sus
     servicios en Internet deben explicar cuál es su política de privacidad y qué van hacer con nuestros datos personales.
•    8. Discreción, no des más datos. A la hora de comprar, se cauto y discreto, proporciona la mínima cantidad posible de datos
     personales. Evidentemente hay información como tu nombre y tu dirección que son necesarios para la compra. Pero es común que te
     soliciten más datos (como hábitos de consumo, números de teléfono, datos íntimos, etc.) esta información se suele utilizar con fines
     comerciales. Jamás contestes a una pregunta que crees inapropiada para tu compra, si te la exigen como obligatoria, busca otro
     lugar dónde comprar el producto.
•    9. Pagar. El pago por Internet tiene el mismo riesgo que las compras por teléfono o por catálogo. El modo más seguro es el pago
     contrareembolso, que trabaja con dinero en efectivo. De no existir esta opción, se puede pagar con tarjeta o con sistemas de
     minipagos como Pay Pal. El riesgo de la tarjeta es exponer nuestro número en una red como Internet, para ello es necesario que
     comprobemos que la conexión es segura. Afortunadamente cada vez más bancos implementan nuevos sistemas de seguridad (las
     contraseñas de pagos por Internet) que impiden que cualquiera que tenga nuestro número de tarjeta pueda hacer pagos por la red.
     De cualquier forma, es bueno verificar todos estos extremos.
•    10. Copias. Al finalizar el proceso de compra, debe aparecer una página que resume tu compra o incluso se te enviará un correo de
     confirmación. Conserva copias de estos justificantes de las operaciones que has realizado. Serán tu recibo y una prueba en caso de
     que haya que reclamar. También puedes imprimir la página en la que aparece la información de la empresa. Archiva esta información
     hasta que termine el periodo de garantía.
Bibliografía
• Wikipedia
• www.parasaber.com
• educanet

Más contenido relacionado

La actualidad más candente

Frida Tarea
Frida TareaFrida Tarea
Frida Tarea18frida
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionCamila Pacheco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNachTraceur
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 

La actualidad más candente (14)

Frida Tarea
Frida TareaFrida Tarea
Frida Tarea
 
sugerida informática MALWARE
sugerida informática MALWARE  sugerida informática MALWARE
sugerida informática MALWARE
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 

Destacado

Servidores y tipos
Servidores y tipos Servidores y tipos
Servidores y tipos dicksonperez
 
Tecnologías modernas de base de datos
Tecnologías modernas de base de datosTecnologías modernas de base de datos
Tecnologías modernas de base de datosI.E.B.E.M.
 
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS Lina Chavez
 
C. comparativo servidores & servicios
C. comparativo servidores & serviciosC. comparativo servidores & servicios
C. comparativo servidores & serviciosKozmo Hernan
 
Tabla comparativa servidores web
Tabla comparativa servidores webTabla comparativa servidores web
Tabla comparativa servidores webjuancma77
 
Navegadores de internet
Navegadores de internetNavegadores de internet
Navegadores de interneteduard2321
 
Los sistemas gestores de bases de datos actuales
Los sistemas gestores de bases de datos actualesLos sistemas gestores de bases de datos actuales
Los sistemas gestores de bases de datos actualesFrancisco Gómez Pino
 
Tipos de servidores y sus usos
Tipos de servidores y sus usosTipos de servidores y sus usos
Tipos de servidores y sus usosElcaballero Leo
 
Crear Una Cuenta En Slideshare
Crear Una Cuenta En SlideshareCrear Una Cuenta En Slideshare
Crear Una Cuenta En SlideshareLuis Hernández
 
State of the Word 2011
State of the Word 2011State of the Word 2011
State of the Word 2011photomatt
 

Destacado (16)

WEP
WEPWEP
WEP
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
 
Mantenimiento Servidores de-base-de-datos
Mantenimiento Servidores de-base-de-datosMantenimiento Servidores de-base-de-datos
Mantenimiento Servidores de-base-de-datos
 
Graficos
GraficosGraficos
Graficos
 
Curso especial-de-titulacion
Curso especial-de-titulacionCurso especial-de-titulacion
Curso especial-de-titulacion
 
Servidores y tipos
Servidores y tipos Servidores y tipos
Servidores y tipos
 
SERVIDORES
SERVIDORESSERVIDORES
SERVIDORES
 
Tecnologías modernas de base de datos
Tecnologías modernas de base de datosTecnologías modernas de base de datos
Tecnologías modernas de base de datos
 
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
CUADRO COMPARATIVO TIPOS DE SERVIDORES Y EL MANEJO DE SUS DATOS
 
C. comparativo servidores & servicios
C. comparativo servidores & serviciosC. comparativo servidores & servicios
C. comparativo servidores & servicios
 
Tabla comparativa servidores web
Tabla comparativa servidores webTabla comparativa servidores web
Tabla comparativa servidores web
 
Navegadores de internet
Navegadores de internetNavegadores de internet
Navegadores de internet
 
Los sistemas gestores de bases de datos actuales
Los sistemas gestores de bases de datos actualesLos sistemas gestores de bases de datos actuales
Los sistemas gestores de bases de datos actuales
 
Tipos de servidores y sus usos
Tipos de servidores y sus usosTipos de servidores y sus usos
Tipos de servidores y sus usos
 
Crear Una Cuenta En Slideshare
Crear Una Cuenta En SlideshareCrear Una Cuenta En Slideshare
Crear Una Cuenta En Slideshare
 
State of the Word 2011
State of the Word 2011State of the Word 2011
State of the Word 2011
 

Similar a Seguridad en internet

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Carlitos_22
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGisela Ab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Gianelli97
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 

Similar a Seguridad en internet (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tico
TicoTico
Tico
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de adrianagenjo96 (9)

Prac9
Prac9Prac9
Prac9
 
Prac8
Prac8Prac8
Prac8
 
Prac7
Prac7Prac7
Prac7
 
Prac6
Prac6Prac6
Prac6
 
Prac5
Prac5Prac5
Prac5
 
Prac4
Prac4Prac4
Prac4
 
Prac3
Prac3Prac3
Prac3
 
Prac2
Prac2Prac2
Prac2
 
Prac1
Prac1Prac1
Prac1
 

Seguridad en internet

  • 1. Seguridad en Internet Adrián Agenjo Mínguez 4ºB
  • 2. Listas Blancas • Una lista blanca, lista de aprobación ó whitelist en Inglés es una lista o registro de entidades que, por una razón u otra, pueden obtener algún privilegio particular, servicio, movilidad, acceso o reconocimiento. Por el contrario la lista blanca o blacklisting es la compilación que identifica a quienes serán denegados, no reconocidos u obstaculizados.
  • 3. Firewall • Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear o denegar el acceso a personas no autorizadas a una pc, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Tipos de cortafuegos: Nivel de aplicación de pasarela, Circuito a nivel de pasarela, Cortafuegos de capa de red o de filtrado de paquetes, Cortafuegos de capa de aplicación y Cortafuegos personal.
  • 4. Programas Antiespia • El Spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. • El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. • Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. • Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. • Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator, oBonzi Buddy.
  • 5. Antivirus • En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. • Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 6. Gusano • Un gusano (también llamados IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. • Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. • Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC,P2P entre otros.
  • 7. Troyano • En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. • Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. • Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
  • 8. Correo electrónico • Correo electrónico (correo-e, conocido también como e-mail ), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.
  • 9. Estafas en Internet • 1. Fraudes en subastas. Después de enviar el dinero en que se ha adjudicado la subasta, se recibe un producto cuyas características no se corresponden con las prometidas, e incluso un producto que no tiene ningún valor. • 2. Timos de ISP (Proveedores de Servicios de Internet) Es bastante frecuente que los clientes poco expertos suscriban contratos on-line sin haber leído el clausulado, por lo que pueden encontrarse amarrados a un contrato de larga duración del que no pueden salir si no es pagando fuertes penalizaciones por rescisión anticipada. Otro caso frecuente es que los ISP que registran nombres de dominio lo hagan a su propio nombre, para así tener enganchados a los clientes que no pueden abandonar su servicio porque perderían su nombre de dominio. • 3. Diseño/Promociones de sitios web Suelen producirse cargos inesperados en la factura del teléfono por servicios que nunca se solicitaron ni contrataron. • 4. Abuso de tarjetas de crédito Se solicita el número de la tarjeta de crédito con la única finalidad de verificar su edad, y posteriormente se le realizan cargos de difícil cancelación. • 5. Marketing Multinivel o Redes Piramidales Se promete hacer mucho dinero comercializando productos o servicios, ya sea uno mismo o los vendedores que nosotros reclutamos, pero realmente nuestros clientes nunca son los consumidores finales sino otros distribuidores, con lo que la cadena se rompe y sólo ganan los primeros que entraron en ella. • 6. Oportunidades de Negocio y Timos del tipo "Trabaje desde su propia casa" Se ofrece la oportunidad de trabajar desde el hogar y ser su propio jefe enseñando unos planes de ingresos muy elevados. Claro que para empezar es necesario invertir en la compra de alguna maquinaria o productos que jamás tienen salida. • 7. Planes de Inversión para hacerse rico rápidamente Promesas de rentabilidades muy altas y predicciones financieras con seguridad absoluta sobre extraños mercados suelen encubrir operaciones fraudulentas. • 8. Fraudes en viajes o paquetes vacacionales Consiste en vender viajes y alojamientos de una calidad superior al servicio que realmente le prestarán en su destino, y también pueden cargarle importes por conceptos que no se habían contratado. • 9. Fraudes telefónicos Un sistema bastante extendido en los sitios de sexo consiste en pedirle que se baje un programa y lo instale en su ordenador para que le permite entrar gratuitamente en la web. Pero lo que sucede es que, sin que usted lo sepa, el programa marca un número internacional de pago (tipo 906 en España) a través del cual se accede a la web, por lo que mientras usted se divierte viendo fotos y vídeos su factura telefónica se incrementa a velocidad de vértigo. • 10. Fraudes en recomendaciones sanitarias Recetas milagrosas para curar cualquier enfermedad se encuentran frecuentemente en la Red, la mayoría de ellas sin ningún respaldo médico o control de autoridades sanitarias, por lo que aparte de ser una estafa, ya que no producen los resultados prometidos, pueden incluso suponer un riesgo adicional para la salud del enfermo.
  • 10. Protección de datos en las redes sociales • Inicialmente, revisa la configuración de privacidad en tus redes sociales. Asegúrate que tu información y fotos sólo estén disponibles para las personas en las que confías y a las que haz autorizado acceder previamente. • Si navegas desde una PC compartida, recuerda cerrar la sesión en tus cuentas de mail o páginas en las que estés registrado cada vez que dejas de usar Internet. • Y, por supuesto, jamás compartas tus contraseñas ni perfiles, toma las medidas de seguridad que ya te hemos indicado en este espacio. • 2. Al compartir información de otras personas en tus redes asegúrate de no afectar su privacidad. Pide su autorización previamente para evitar ser acusado de perjudicarlo. • 3. No reenvíes a todos tus contactos mails de las famosas “cadenas”, que tienen a cientos de destinatarios y te piden pasarlo ante una supuesta emergencia o cuestión de solidaridad para que no cierren un proveedor de correo, salvar a alguien o alertarte de algún grave riesgo de seguridad. • 4. Recuerda que “Internet no olvida” fácilmente la información, expresiones o imágenes que tú, gente de tu entorno, empresas y páginas de todo tipo cuelgan en la web sobre ti. • Una vez que la indexan los célebres buscadores (la catalogan o “atrapan”, si lo prefieres), esa información puede ser localizable por cualquiera de forma más o menos fácil y puede que ya sea ahora o en un futuro- no nos beneficie en absoluto. • 5. ¿Recibiste varias solicitudes de amistad? Investiga primero de dónde conoces a estas personas (o si las conoces), con base en ello define si es seguro aceptarlas y qué acceso les darás a tu información. • Estas simples recomendaciones pueden marcar una clara diferencia entre mantener un perfil seguro en Internet o exponerte a recibir un ataque a tu intimidad.
  • 11. Comprar online de forma segura • 1. Dedícale tiempo. Dedica tiempo a la compra que vas a hacer, la prudencia siempre guía una buena compra. No es bueno comprar un producto en la primera web que ves, es mejor echar un vistazo a otras y comparar precios y condiciones. • 2. Intuición. Más que intuición, sentido común. Nadie regala nada, ni en Internet ni en la calle. Así que si algo tiene un precio demasiado bajo para ser real, desconfía. • 3. El sitio. No te fíes de las empresas que no tienen dirección física o que sólo facilitan un número de móvil para contactar. Si existe una dirección física trata de verificarla, revisa en un callejero si realmente existe. Observa también si el sitio contiene errores ortográficos, si es un negocio nuevo o desconocido, si hay algo en la web o en la publicidad que te parece excesivamente sospechoso o si nadie contesta al teléfono. • 4. Webs extranjeras. Presta el doble de atención cuando se trata de un sitio web de otro país, ya que la legislación vigente en cuanto a política de privacidad o transacciones comerciales puede ser diferente. Si hay algún problema y se trata de un estado miembro de la UE puedes pedir información en el Centro Europeo del Consumidor, sino ponte en contacto con la embajada del país correspondiente. • 5. Seguridad. Para saber si un sitio es seguro observa la barra de navegación, una web segura es aquella que lleva las letras "https://". La "S" del final indica que es un sitio seguro. También fíjate si a pie de página, en tu navegador aparece la imagen de un candado cerrado o una llave, eso indica que estás en una conexión segura. También es un indicador el lema "Secure Socket Layer (SSL)". • 6. Condiciones. Infórmate bien de las condiciones de contratación o compra del producto. Las empresas están obligadas a ofrecer esta información si tienes alguna duda contacta con ellos. Debes informarte sobre qué ocurre si tienes que devolver el producto, quién corre con los gastos de envío, si hay restricciones geográficas en las entregas, formas de pago, etc. • 7. Infórmate y lee. Lee detenidamente la política de privacidad y seguridad del sitio. Todas las empresas que ofrecen sus servicios en Internet deben explicar cuál es su política de privacidad y qué van hacer con nuestros datos personales. • 8. Discreción, no des más datos. A la hora de comprar, se cauto y discreto, proporciona la mínima cantidad posible de datos personales. Evidentemente hay información como tu nombre y tu dirección que son necesarios para la compra. Pero es común que te soliciten más datos (como hábitos de consumo, números de teléfono, datos íntimos, etc.) esta información se suele utilizar con fines comerciales. Jamás contestes a una pregunta que crees inapropiada para tu compra, si te la exigen como obligatoria, busca otro lugar dónde comprar el producto. • 9. Pagar. El pago por Internet tiene el mismo riesgo que las compras por teléfono o por catálogo. El modo más seguro es el pago contrareembolso, que trabaja con dinero en efectivo. De no existir esta opción, se puede pagar con tarjeta o con sistemas de minipagos como Pay Pal. El riesgo de la tarjeta es exponer nuestro número en una red como Internet, para ello es necesario que comprobemos que la conexión es segura. Afortunadamente cada vez más bancos implementan nuevos sistemas de seguridad (las contraseñas de pagos por Internet) que impiden que cualquiera que tenga nuestro número de tarjeta pueda hacer pagos por la red. De cualquier forma, es bueno verificar todos estos extremos. • 10. Copias. Al finalizar el proceso de compra, debe aparecer una página que resume tu compra o incluso se te enviará un correo de confirmación. Conserva copias de estos justificantes de las operaciones que has realizado. Serán tu recibo y una prueba en caso de que haya que reclamar. También puedes imprimir la página en la que aparece la información de la empresa. Archiva esta información hasta que termine el periodo de garantía.